Beruflich Dokumente
Kultur Dokumente
PROVINCIA DE IMBABURA
AUTOR:
ANTHONY AARON ESPINOZA CHAMORRO
TUTOR:
ING. COM. FELIX MORAN LOPEZ
PARROQUIA EL RECREO
PERIODO LECTIVO
2014 2015
CAPITULO I
1.1.
PLANTEAMIENTO DE PROBLEMA
En realidad el origen de estos no es algo tan simple de precisar. Aunque
los ms diversos especialistas convienen en sealar que fue John von
Neuman en su artculo "Theory and Organization of Complicated
Autmata" quien estableci por vez primera la idea de una porcin de
cdigo capaz de reproducirse a si mismo.
Hasta hace pocos aos, la mayora de los virus solan programarse
solamente en lenguaje ensamblador, por sus posibilidades y el nivel de
optimizacin que permite, pero con el innegable avance de los sistemas
operativos de 32 bits, el Internet y el correo electrnico, la combinacin
del lenguaje ensamblador con lenguajes de alto nivel es una idea cada
vez ms empleada.
Lo anterior, dado que la tendencia natural es la de encaminar el mundo de
los virus hacia el hacking, haciendo posible que los virus puedan robar los
archivos de contraseas de una computadora y conseguir su ilegitimo
envio a una cuenta de correo establecida de antemano, poniendo de
manifiesto la extrema inseguridad de los sistemas operativos actuales (no
solamente Windows es vulnerable).
Hoy en da, para hacer frente satisfactoriamente a los distintos peligros
del Internet y a las amenazas cada vez ms frecuentes de los gusanos
del nuevo milenio, ya no basta solamente el tener instalado, actualizado y
bien configurado un antivirus en nuestro equipo de cmputo.
Gradualmente lo que debemos aprender a hacer es establecer criterios de
seguridad mnima adicionales.
1.2.
ANTECEDENTES
Los 11 pases miembros crearn un proyecto digital en 2014, que los har
independientes a los posibles controles de EEUU. El objetivo de este
La red ser gestionada por las empresas pblicas de cada pas a fin de
garantizar la seguridad.
1.3.
1.4.
FALTA DE
INFORMACION DE
LOS ANTIVIRUS EN
FALTA DE
INFORMACION PARA EL
APRENDIZAJE DE LA
CAUSAS
EFECTOS
POCO INTERES
POR PARTE DE LA
SOCIEDAD SOBRE
LAS
SEGURIDADES EN
LAS TICS
UNA SOCIEDAD
LLENA DE
VULNERABILIDADES
EN SEGURIDAD
INFORMATICA
1.5.
NIVEL DE
SEGURIDAD
INFORMATICO
MUY BAJO EN
NUESTRA
SOCIEDAD
JUSTIFICACION E IMPORTANCIA
El experto en seguridad informtica, Dmitry Bestuzhev, habla sobre las
medidas que debera establecerse en el pas para evitar ataques
cibernticos. El pasado 10 de agosto las pginas web de la Presidencia
de
la
Repblica,
de
la
Vicepresidencia,
el
Ministerio
de
1.6.
11
1.7.
MARCO LEGAL
El marco legal que sustenta la planificacin, puesta en marcha y
evaluacin de la reforma de educacin tcnica en todo el territorio
nacional, otorgado directrices generales sobre su aplicacin, y por ende el
desarrollo de la fct, es el siguiente:
12
13
2.
14
1.10. HIPOTESIS
"Ser la empresa lder a nivel nacional en el campo de la seguridad y
proteccin de la informacin que aportar de manera innovadora al
crecimiento y productividad de nuestros clientes, ya que nos encontramos
en la migracin a la nueva era y no poseemos estos tipos de proyecto en
nuestra comunidad.
15
CAPITULO II
MARCO TEORICO
2.1.
ANTECEDENTES
Segn GMS, empresa de seguridad informtica en Ecuador, en el Internet
existen al menos 7,4 millones de virus y cada da se generan 4 000 ms.
Jaime Guauna, consultor tcnico de esta compaa, indica que los
usuarios pueden limpiar su computadora de virus que generan menos
dao. Por ejemplo, segn datos de Microsoft, los sntomas de que una
computadora ha sido atacada con virus son: funciona ms lentamente de
lo normal, se bloquea y se reinicia sola y luego no funciona normalmente,
las aplicaciones no sirven, no se puede acceder a los discos o a las
unidades de disco, no puede imprimir correctamente, aparecen mensajes
de error poco usuales, los mens y los cuadros de dilogo se ven
distorsionados, etc. Ante ello, el primer paso que una persona debe
realizar si su computadora tiene virus es desconectar su equipo de la
16
17
2.2.
ORIGEN
"Se le llama Virus Informtico a todo programa capaz de infectar otros
programas, modificndolos para incluirse dentro de los mismos".
"Supngase que existe un algoritmo general A que, analizando cualquier
programa P, devuelve "verdadero" si y solo si P es un virus. Entonces
sera posible crear un programa P, que hiciera lo siguiente: si ( A(P) =
falso) entonces infecta el sistema, si ( A(P) = verdadero) implica no
infectes nada. Es decir, P es un virus si A dice que no lo es, y no lo es si A
dice que lo es. Por contradiccin, ese algoritmo general A no existe."
"Se le llama Virus Informtico a todo programa capaz de infectar otros
programas, modificndolos para incluirse dentro de los mismos".
Estas dos afirmaciones corresponden a una parte del trabajo titulado
"Virus Informticos: teora y experimentos", cuyo autor es el Doctor Fred
Cohen quien es reconocido como el primero en definir los virus
informticos, lo cual tuvo lugar durante un discurso en la Universidad de
California, de 1984. En su intervencin incluyo los ejemplos para el
desarrollo de Estos programas "auto replicables" y donde adems de dar
una definicin los tilda como el mayor y ms grave problema para la
seguridad nacional y el futuro de la informtica.
De hecho esta historia se remonta al 3 de noviembre de 1983, que fue
cuando el primer virus fue concebido como un experimento para ser
presentado en un seminario semanal de Seguridad Informtica. El
concepto fue introducido por el propio Cohen y el nombre virus fue dado
por Len Adleman. Tuvieron que pasar ocho horas de trabajo en una VAX
11/750 ejecutando Unix, para que este primer virus quedara listo para su
demostracin. Finalmente fue hasta el 10 de noviembre de ese ao, en
18
de
las
principales
que
ningn
19
20
4.- Establecer una politica de aviso antes de abrir anexos de correo (esto
aplica a Outlook y Outlook express)
5.- Habilitar la Proteccion para el Peligro en Macros en MS Office 97 y
2000 (aplicable a Office 97 y 2000).
6.- Activar el aviso de hacer cambios a la plantilla global (normal.dot en
Word97 y 2000).
7.- Aplicar siempre todas las ultimas actualizaciones de seguridad de
Microsoft en todos y cada uno de sus productos.
8.- Es muy importante familiarizarse con el uso de un buen FIREWALL
personal.
Los antivirus informticos son programas cuya finalidad consiste en la
detectacin, bloqueo y/o eliminacin de un virus de las mismas
caractersticas.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infeccin, previnindola. De
esta
manera,
permanecen
en
la
memoria
de
la
computadora,
21
ANTIVIRUS
DESCONTAMINADORES:
comparte
una
serie
de
malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuacin:
CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el trfico de entrada y salida de una
computadora, impidiendo la ejecucin de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo
de descubrir y descartar aquellos programas espas que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una direccin desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automtica.
22
2.3.
CLASES
Distribuidor Oficial en Ecuador de Productos Antivirus Karpesky para
Hogares y Pymes, seriamos los pioneros en Disear Un Centro De
Seguridad Informtica y trabajar con grandes empresas de seguridad
informtica y conocer ms sobre las vulnerabilidades de nuestro equipo
de cmputo aqu la resea de cmo trabaja la empresa a la cual nos
afiliaremos y sus productos.
Sobre la Compaa
Sobre Kaspersky Lab
23
24
2.4.
PROYECCION
Ser la empresa lder a nivel nacional en el campo de la seguridad y
proteccin de la informacin que aportar de manera innovadora al
crecimiento y productividad de nuestros clientes, ya que nos encontramos
en la migracin a la nueva era y no poseemos estos tipos de proyecto en
nuestra comunidad.
Creemos que todos deberan poder obtener el mximo provecho de la
tecnologa, sin intrusiones ni otras preocupaciones de seguridad. Nuestro
equipo de especialistas de primera le da la libertar de vivir su vida digital
sin tener que preocuparse por sus activos e informacin personal. Desde
hace ms de catorce aos, nuestro equipo de expertos trabaja para
exponer, analizar y neutralizar amenazas a la tecnologa de la
informacin. A lo largo del camino, hemos acumulado una enorme
experiencia y conocimiento sobre malware y cmo lidiar con l.
25
CAPITULO III
METODOLOGIA
3.1 GENERALIDADES DE LA INVESTIGACION
La Investigacin surge de la necesidad del hombre de dar solucin a los
problemas ms acuciantes de la vida cotidiana, de conocer la naturaleza
que lo rodea y transformarla en funcin de satisfacer sus intereses y
necesidades.
Est encaminada a profundizar el conocimiento de un proceso ya sea
terico, prctico o terico-prctico, parte del conocimiento cientfico y lo
lleva a la solucin de problemas de la sociedad que de una forma u otra
no han sido investigados o su investigacin se ha conducido en otra
direccin.
La Metodologa es la ciencia que nos ensea a dirigir determinado
proceso de manera eficiente y eficaz para alcanzar los resultados
26
INVESTIGACIN
EXPLORATORIA.-Recibe
este
nombre
la
27
3.2.3
INVESTIGACIN
DESCRIPTIVA.-Mediante
este
tipo
de
3.2.4
INVESTIGACIN
EXPLICATIVA.-Mediante
este
tipo
de
28
3.3.4 EXPLICATIVO.
Explica el comportamiento de una variable en funcin de otra(s); por ser
estudios de causa-efecto requieren control y debe cumplir otros criterios
de causalidad.
3.3.5 PREDICTIVO.
Se encarga de la estimacin probabilstica de eventos generalmente
adversos, de ocurrencia como la enfermedad o en funcin al tiempo como
el tiempo de vida media.
Se aplican tcnicas estadsticas especficas. Ejm. La regresin de COX,
las series de tiempo, el anlisis de supervivencia de Kaplan Meier y los
riesgos de Hazard.
3.3.6 APLICATIVO.
29
como
un
subgrupo
de
la
poblacin. Para
delimitar las
15
10
25
30
3.6 POBLACION
La poblacin sern nuestros estudiantes y padres de familia los cuales
sern evaluados a travs de una encuesta marcando 10 preguntas o
tems ms importantes sobre la necesidad e importancia del proyecto a
ejecutarse.
Por lo cual seleccionaremos 10 estudiantes y 10 padres de familia.
3.5 ENCUESTA
ENCUESTA
La presente encuesta es para informarle que el COLEGIO FISCAL
PROVINCIA DE
IMBABURA
realiza
propuestas
de
proyectos
SIEMPRE
31
TALVEZ
AVECES
NUNCA
32
33
34
35
36
37
38
39
40
41
CAPITULO IV
PROPUESTA
4.1. INTRODUCCION DEL PROYECTO
El proyecto CENTRO DE SEGURIDAD INFORMATICA tiene como inicio
comenzar a realizar una campaa publicitaria primeramente a travs de
una feria estudiantil en donde podamos exponer las ventajas
42
4.3. DESARROLLO
El desarrollo de nuestra empresa es algo que se planifico durante meses
por lo que tuvimos que realizar a travs de algunos instrumentos de la
investigacin la necesidad tecnolgica en nuestra sociedad.
Con el resultado de que en toda nuestra ciudadela no contamos con un
centro de servicios e investigaciones informticas que ofrezcan un
servicio profesional a nuestros equipos por lo que tomamos el reto de
arrancar con el proyecto
Nuestro proyecto est conformado y ubicado por
PERSONAL
Administrador Contable / Gerente General
Jefe de Operaciones / Tcnico
INMUEBLES, ACTIVOS FIJO, SERVICIOS BASICOS
43
Oficinas de Administracin
Laboratorio Tcnico
Luz, Agua Telfono,
Mesas de Trabajos
Herramienta para Pc Desktop / laptops / Smartphone
Equipos de Oficina
Equipos de Computo
oficinas
Realizar trmites a seguir para el funcionamiento correcto ante los
agua.
Adquisicin de herramientas, mesas de trabajos,
Adquisicin de 3 equipos de cmputos, Administracin, Jefe de
Operaciones, Secretaria.
Publicidad en Trpticos, Volantes, Redes Sociales
4.5. GRAFICO
Administracin contable
Jefe de Operaciones
44
4.6. PRESUPUESTO
DESCRIPCION
Investigacin a travs de encuesta
TOTAL
------------------
------------------
------------------
$ 120.00
$ 100.00
$300.00
$ 1,500.00
$ 200.00
------------------
45
GERENTE GENERAL
SECRETARIA
JEFE DE
OPERACIONES
ADMINISTRACION
CONTABLE
CONTADOR
AUDITOR
46
TECNICO EN
SOFTWARE Y
HARDWARE
CAPITULO V
MARCO ADMINISTRATIVO
5.1 CRONOGRAMA DE TRABAJO
47
ACTIVIDADES
FECHA
Generalidades del
proyecto.
Seleccin del tema.
Fragmento del
captulo.
Diseo del 1 y 2
capitulo.
MESES DE ACTIVIDADES
JULIO
AGOST
O
SEPTIEM
BRE
OCTUBR
E
NOVIEM
BRE
DICIEM
BRE
x x
Escritura.
x
x x
x
x x
x x x
Corregir el captulo.
Diseo del3 y 4
capitulo.
x x x
x x x
x
Revisin de los
captulos.
x x x
Diseo del 5
capitulo.
Revisin del 5
capitulo.
x x
Anillado del
proyecto.
Preparacin de las
tarjetas.
x x
Revisin del
proyecto.
Sustentamiento del
proyecto.
Exposicin del
proyecto.
5.2 CONCLUSIONES
48
49
5.6 BIBLIOGRAFIA
www.dilcompu.com/nosotros.html
50
51