Sie sind auf Seite 1von 51

COLEGIO TECNICO DE BACHILLERATO

PROVINCIA DE IMBABURA

TEMA DEL PROYECTO:


DISEO DE UN CENTRO DE SEGURIDAD INFORMATICA PARA EL
USO DE ANTIVIRUS CON LICENCIA ORIGINAL PARA HOUSE Y
PYMES Y LOS PROBLEMAS QUE OCASINAN LOS VIRUS
INFORMATICOS.

AUTOR:
ANTHONY AARON ESPINOZA CHAMORRO

TUTOR:
ING. COM. FELIX MORAN LOPEZ

PARROQUIA EL RECREO

PERIODO LECTIVO
2014 2015

CAPITULO I
1.1.

PLANTEAMIENTO DE PROBLEMA
En realidad el origen de estos no es algo tan simple de precisar. Aunque
los ms diversos especialistas convienen en sealar que fue John von
Neuman en su artculo "Theory and Organization of Complicated
Autmata" quien estableci por vez primera la idea de una porcin de
cdigo capaz de reproducirse a si mismo.
Hasta hace pocos aos, la mayora de los virus solan programarse
solamente en lenguaje ensamblador, por sus posibilidades y el nivel de
optimizacin que permite, pero con el innegable avance de los sistemas
operativos de 32 bits, el Internet y el correo electrnico, la combinacin
del lenguaje ensamblador con lenguajes de alto nivel es una idea cada
vez ms empleada.
Lo anterior, dado que la tendencia natural es la de encaminar el mundo de
los virus hacia el hacking, haciendo posible que los virus puedan robar los
archivos de contraseas de una computadora y conseguir su ilegitimo
envio a una cuenta de correo establecida de antemano, poniendo de
manifiesto la extrema inseguridad de los sistemas operativos actuales (no
solamente Windows es vulnerable).
Hoy en da, para hacer frente satisfactoriamente a los distintos peligros
del Internet y a las amenazas cada vez ms frecuentes de los gusanos
del nuevo milenio, ya no basta solamente el tener instalado, actualizado y
bien configurado un antivirus en nuestro equipo de cmputo.
Gradualmente lo que debemos aprender a hacer es establecer criterios de
seguridad mnima adicionales.

Concretamente lo que se recomienda es concentrarse bsicamente en los


siguientes puntos:
1.- Deshabilitar el Windows Scripting Host (WSH) en nuestro PC.
2.- Habilitar la opcion para poder ver las extensiones verdaderas de los
archivos.
3.- Colocar el Nivel de Seguridad del Internet Explorer en el Rango Medio.
4.- Establecer una politica de aviso antes de abrir anexos de correo (esto
aplica a Outlook y Outlook express)
5.- Habilitar la Proteccion para el Peligro en Macros en MS Office 97 y
2000 (aplicable a Office 97 y 2000).
6.- Activar el aviso de hacer cambios a la plantilla global (normal.dot en
Word97 y 2000).
7.- Aplicar siempre todas las ultimas actualizaciones de seguridad de
Microsoft en todos y cada uno de sus productos.
8.- Es muy importante familiarizarse con el uso de un buen FIREWALL
personal.

1.2.

ANTECEDENTES

ESET realiz un informe sobre las Tendencias en Seguridad Informtica.


El 79% de usuarios de la red est preocupado por tres ejes: la prdida de
la privacidad, el cibercrimen y el aumento indiscriminado de virus.

Una investigacin realizada por la empresa ESET Latinoamrica identific


tres problemas que sufrirn los usuarios de la Red en 2014: la prdida de
la seguridad en Internet, el cibercrimen y la multiplicacin de los virus en
archivos y dispositivos electrnicos.

El 79% de cibernautas se siente vulnerable ante los ataques en la nube


de Internet. El informe de la empresa da cuenta de la evolucin del
cibercrimen. Segn Sebastin Bortnik, gerente de la compaa, Brasil y
Mxico encabezan la lista de ataques de los cibercriminales.

Otro de los inconvenientes ser el incremento de los ataques por virus. En


el Reporte de Seguridad de Amrica Latina, de 3 500 empresarios en la
regin, la mitad declar que ha sufrido ataques de cdigos maliciosos. La
falta de experiencia de los internautas agrava los riesgos de ataques y
seguridad en la web.

Las recientes denuncias de espionaje en EEUU han llevado a diferentes


Estados a que promuevan leyes para evitar ser objeto de vigilancia y
control. La Unin de Naciones Suramericanas (Unasur) insiste en
desconcentrar los servicios de Internet.

Los 11 pases miembros crearn un proyecto digital en 2014, que los har
independientes a los posibles controles de EEUU. El objetivo de este

proyecto es construir un anillo ciberntico que sea inviolable para los


espas. Brasil ser la sede del servidor principal de esta red continental.

La red ser gestionada por las empresas pblicas de cada pas a fin de
garantizar la seguridad.

1.2.1. La seguridad web depende tambin del usuario

Los problemas de seguridad y privacidad de los datos almacenados en


Internet aumentaron desde que la tecnologa informtica comenz a
masificarse.
La Agencia de Seguridad Nacional de EEUU hizo que los usuarios se
preocupen an ms sobre el tema. Esto se refleja en el incremento del
trfico web del buscador DuckDuckGo, sitio que ofrece a los usuarios un
nivel estable de privacidad. Posibilita la bsqueda de contenido en
Internet sin que se registre informacin del internauta.
El trfico aument luego de la filtracin de informacin con respecto a los
programas de vigilancia de la NSA.
Una encuesta realizada por ComRes a ciudadanos de Brasil, Reino
Unido, Alemania, Francia, Espaa, India, Japn, Corea del Sur y Australia
concluy que el 79% de usuarios est preocupado por la privacidad en la
Red. La empresa dijo que hay que limitar la publicacin de informacin en
Internet.

1.2.2. Cibercrimen: cdigos maliciosos para los robos

La investigacin arroja que hay amenazas informticas, como cdigos


maliciosos, que son una de las principales causas de los robos
informticos y de seguridad. La cantidad de detecciones de cdigos
maliciosos diseados para Android crece de forma acelerada. El
incremento se debe a la rpida evolucin tecnolgica que han
experimentado los dispositivos electrnicos.
Ante estas creaciones, los cdigos maliciosos tambin han crecido y
evolucionado. Una de ellas es la categora para formar botnets, que son
redes de computadoras comprometidas (zombis) que son manipulados
por un atacante de forma on-line.
La otra es el diseo de malware para plataformas de 64 bits, que ha sido
codificado para que sea difcil de eliminar. Finalmente, est la extorsin
utilizando malware, cuyo objetivo es buscar un rdito econmico en
Latinoamrica. Esta tcnica se aplica tambin en Rusia y Estados Unidos.

1.2.3. El sistema Android es fcil de vulnerar

La evolucin tecnolgica se evidencia en la creacin de dispositivos


electrnicos no tradicionales, como electrodomsticos inteligentes, Smart
TV, autos, casas inteligentes (sistemas de iluminacin, heladeras,
cmaras IP) y consolas de videojuegos. Estos aparatos utilizan el
software Android, de Google.

El sistema Android, segn el estudio, es demasiado vulnerable para los


cdigos maliciosos y otras amenazas on-line.

Esto implica que los riesgos de amenazas informticas aumenten. En un


futuro se crearn dispositivos como electrodomsticos inteligentes y otros

equipos que no sean directamente dispositivos mviles, donde la


infeccin de virus llegue a tal punto que estos dejen de funcionar.

Aunque en Amrica Latina todava no se ha masificado este tipo de


tecnologas, por lo que hay tiempo para crear mecanismos de control. El
estudio evidencia que debe existir una poltica de estado.

1.3.

FORMULACION DEL PROBLEMA

Cmo influye en nuestra parroquia la creacin Centro De Seguridad


Informtica para el uso de antivirus con licencia original para House Y
Pymes y los problemas que ocasionan los virus informticos?
Qu debe saber nuestra sociedad sobre el uso de antivirus?
Cmo maneja la sociedad la seguridad informtica?
Qu importancia tienen los Centros de Seguridad Informtica para
combatir los problemas que ocasionan los virus informticos?
Cmo se debera fomentar el uso de antivirus en nuestra sociedad?

1.4.

ARBOL DEL PROBLEMA

POCO INTERES POR


EL USO DE ANTIVIRUS
LAS TICS

FALTA DE
INFORMACION DE
LOS ANTIVIRUS EN

FALTA DE
INFORMACION PARA EL
APRENDIZAJE DE LA

CAUSAS

ASESORIA EN SEGURIDAD INFORMATICA

EFECTOS

POCO INTERES
POR PARTE DE LA
SOCIEDAD SOBRE
LAS
SEGURIDADES EN
LAS TICS

UNA SOCIEDAD
LLENA DE
VULNERABILIDADES
EN SEGURIDAD
INFORMATICA

1.5.

NIVEL DE
SEGURIDAD
INFORMATICO
MUY BAJO EN
NUESTRA
SOCIEDAD

JUSTIFICACION E IMPORTANCIA
El experto en seguridad informtica, Dmitry Bestuzhev, habla sobre las
medidas que debera establecerse en el pas para evitar ataques
cibernticos. El pasado 10 de agosto las pginas web de la Presidencia
de

la

Repblica,

de

la

Vicepresidencia,

el

Ministerio

de

Telecomunicaciones, del Municipio fueron ya hackeadas. No solo los


hacker activistas se pasean en las pginas ecuatorianas, sino que los
delincuentes que buscan robar dinero han dado en el primer trimestre de
este ao 1.366 golpes, segn reportes de la Fiscala, tres veces ms que
en todo 2009. Un nuevo escenario en el pas.

Las aplicaciones ms utilizadas por los criminales son Adobe Reader,


Flash Player y Java por lo que deben ser actualizadas permanentemente?
1.5.1. Ecuador es un pas seguro informticamente?
A pesar de que se han hecho esfuerzos, todava no se trabaja en
seguridad de manera sistemtica con polticas definidas. El Gobierno no
tiene un plan de acciones para todas las entidades del pas. Muchas
veces es el propietario o el administrador del sitio web el que decide qu
hacer para que este sea seguro, por ello Ecuador llega a ser un blanco
fcil de los atacantes.
1.5.2. Qu pases son referentes en seguridad informtica?
En Rusia todos los sitios web del Gobierno son manejados de una
manera responsable. En Amrica Latina, Chile ha establecido polticas de
seguridad, cuenta con un sistema legislativo actualizado y ha capacitado
a sus policas para prevenir e investigar el crimen en la red.
1.5.3. Qu implica no tener una poltica de seguridad y contar con
sitios web vulnerables?
Ataques exitosos no solo de hacktivistas como Anonymous (no buscan
dinero sino regar un mensaje), sino hasta de un aprendiz, puesto que
como los sistemas informticos y servidores estn en manos de personas
que no son especialistas, existen mltiples vulnerabilidades, que no son
eliminadas.
1.5.4. Cmo operan los hackers?
Existen distintas modalidades, si se trata de infectar a la gente prefieren
las pginas web, porque son los medios de propagacin ms rpido.
Las estadsticas determinan que personal que trabaja con temas de
seguridad es el grupo ms vulnerable

Jaime Guerrero, ministro de Telecomunicaciones, asegur que el delito


informtico es un tema importante para los organismos de control y
regulacin ecuatorianos. Seal adems que el ser humano es el
elemento ms dbil en cuanto a seguridad informtica y no las mquinas,
aunque reconoci que existen fallas en los equipos pero en un porcentaje
mnimo.
Guerrero se refiri a la reunin del Registro de Direcciones de Internet
para Amrica Latina y el Caribe (LACNIC) XVII que se efecta en Quito,
precisando que el evento es organizado por un comit en el cual forma
parte un miembro del CONATEL, que es la Superintendencia de
Telecomunicaciones.

El evento tiene dos objetivos principales: el primero, es la migracin del


IPv4 al IPv6, que es el nuevo protocolo de internet y el segundo es
mejorar la seguridad dentro de las redes de internet, coment.
Aunque en las jornadas diarias se discuten varios temas, la seguridad en
el internet y la migracin de protocolos son los de mayor trascendencia a
nivel internacional.
En cuanto a la importancia del primero, a decir del Ministro Guerrero,
record que en el mundo entero existen 6500 millones de personas, se
espera que a fines de este ao seamos 7000 millones de personas y solo
hay 4000 millones de direccionar de internet.
Tenemos que hacer algo para migrarla a donde podamos no colapsar el
servicio y no afectar al normal desenvolvimiento de esta herramienta tan
maravillosa que tenemos para la vida diaria, sostuvo.
Mientras que en relacin con el segundo eje, Guerrero explic que el
Gobierno toma muchsima importancia en la seguridad en todos los
aspectos.
10

Sostuvo adems que los delitos informticos son abordados dentro de


este importante foro y tambin de forma permanente dentro de las
entidades de regulacin y control en el Ecuador.
El delito informtico y la seguridad informtica son temas que se estn
discutiendo en este momento en el foro. Las mquinas no son las que
tienen los problemas ms alto de vulnerabilidad respecto a la seguridad,
son los seres humanos, recalc en declaraciones para RTU.
Explic que un cliente acude a un cajero automtico, un asaltante le pide
la clave y le roba su dinero, ah no tiene nada que hacer la mquina. Sin
embargo, tambin se ha detectado que las personas que trabajan en los
temas de seguridad son el factor ms vulnerable.
Es decir, siempre termina siendo el ser humano, las mquinas, por lo
general, no fallan. Estadsticamente se ve que el eslabn ms dbil es la
persona al final que est haciendo las programaciones o est generando
las claves, lo que involucra trabajar con ms conciencia ciudadana al
saber que no son las mquinas sino las personas las que tienen que tener
una tica profesional y tica de trabajo,

1.6.

DELIMITACION DEL PROBLEMA


CAMPO: Parroquia el Recreo
REA: Cientfico / Tecnolgico
ASPECTO: Diseo De Un Centro De Seguridad Informtica para el uso
de antivirus con licencia original para House Y Pymes Y Los Problemas
Que ocasiona Los Virus Informticos.

11

TEMA: Asesora En Seguridad Informtica en el uso de antivirus para


house y pymes ubicado en la cdla. El recreo iv etapa mz. 445 v. 32 en el
periodo lectivo 2014 - 2015.
ORIGINAL
Los Centros de Seguridad Informtica nos guiara, y nos facilitara de una
manera fcil el uso y acceso a las nuevas herramientas tecnolgicas
usada en el diario vivir.
FACTIBLE
En un tiempo determinado plantearamos la ejecucin de los Centros de
Seguridad Informtica para que fortalezca las bases de seguridad de
nuestra sociedad e incremente el nivel de uso de las herramientas
tecnolgicas del uso cotidiano.
CONCRETO
La creacin de los Centros de Seguridad Informtica ser de una gran
aportacin al momento combatir los delitos informticos y poder brindar
ayuda en el nivel acadmico.

1.7.

MARCO LEGAL
El marco legal que sustenta la planificacin, puesta en marcha y
evaluacin de la reforma de educacin tcnica en todo el territorio
nacional, otorgado directrices generales sobre su aplicacin, y por ende el
desarrollo de la fct, es el siguiente:

La constitucin del ecuador de junio de 1888, en la sesin octava de la


educacin, artculo 66, establece entre otros aspectos que: la educacin
proporcionara destrezas para la eficiencia en el trabajo y la produccin,
estimulara la creatividad y el pleno desarrollo de la personalidad y las
especiales habilidades de cada persona. La educacin preparara para el
trabajo y para producir conocimientos en todos los niveles del sistema

12

educativo se procuraran prcticas que estimulen el ejercicio y la


produccin de artesanas, oficios e instrumentos.

El artculo 10, literal f) en concordancia con el artculo 160 del reglamento


general de la ley orgnica de educacin, determina: integrar la educacin
con el trabajo y el proceso productivo, especialmente en los campos
agropecuarios, industrial y artesanal, de acuerdo con los requerimientos
del pas.

El decreto ejecutivo N 1789, publicado en el registro oficial 400, de 29 de


agosto de 2001, mediante el cual el presidente constitucional de la
repblica, establece un marco normativo general con lineamientos
administrativos curriculares para reformar y ordenar el bachillerato
tcnico.

1.8. OBJETIVOS DE LA INVESTIGACION


1.8.1. OBJETIVO GENERAL
Luchar y Fomentar el uso adecuado de los Centros de Seguridad
Informtica en la educacin sobre todo comenzar con la sociedad de
nuestra parroquia.
Establecer las necesidades de aprendizaje del uso de los antivirus en
nuestros hogares y Pymes, hasta convertirnos en asesores de seguridad
informtica.
Desarrollar estrategias para fomentar los conocimientos, habilidades y
destrezas de la seguridad informtica en la sociedad a travs de procesos
de, capacitacin y formacin.

13

Ser un Centro de Seguridad Informtica, en la formacin y capacitacin


de nuestra parroquia para combatir los delitos informticos, y desarrollar
nuevos programas de asesoramiento para los hogares y Pymes de
nuestro Ecuador.
1.8.2. OBJETIVOS ESPECIFICO
1.

Realizar un diagnstico mediante entrevistas que d cuenta del


conocimiento de los padres de familia sobre el uso y la apropiacin de las
TIC para conocer las falencias y necesidades que ellos presentan.

2.

Disear estrategias pedaggicas que permitan dar a conocer el uso


adecuado de las herramientas tecnolgicas a los padres de familia; por
medio la consulta y revisin de las fuentes primarias y secundarias.
3.

Capacitar a los padres de familia en el uso de las TIC para

adquieran los conocimientos necesarios en la orientacin de sus hijos por


medio de las actividades pedaggicas diseadas.
1.9. VARIABLES
1.9.1. INDEPENDIENTE
Nos encontramos con una era digital que avanza a pasos gigantes.
La desinformacin y la falta de inters por la creacin de centros de
seguridad informtica.
Poco inters por parte de la sociedad adulta debido a que no hay mucha
informacin de fcil uso de antivirus.
1.9.2. DEPENDIENTE

14

La transicin de las dcadas hace que nuestra poblacin sea ms


vulnerable a estos cambios y se sumergen ms en las vulnerabilidades
informticas.
Nivel conocimiento de seguridad informtica general de nuestra sociedad
adulta sea muy baja o sea un rendimiento tecnolgico bajo al momento de
usar las tics.
Baja calidad en Rendimiento tecnolgico a nivel nacional la cual deteriora
la imagen de Nuestro sociedad al momento de usar las tics.

1.10. HIPOTESIS
"Ser la empresa lder a nivel nacional en el campo de la seguridad y
proteccin de la informacin que aportar de manera innovadora al
crecimiento y productividad de nuestros clientes, ya que nos encontramos
en la migracin a la nueva era y no poseemos estos tipos de proyecto en
nuestra comunidad.

15

CAPITULO II
MARCO TEORICO
2.1.

ANTECEDENTES
Segn GMS, empresa de seguridad informtica en Ecuador, en el Internet
existen al menos 7,4 millones de virus y cada da se generan 4 000 ms.
Jaime Guauna, consultor tcnico de esta compaa, indica que los
usuarios pueden limpiar su computadora de virus que generan menos
dao. Por ejemplo, segn datos de Microsoft, los sntomas de que una
computadora ha sido atacada con virus son: funciona ms lentamente de
lo normal, se bloquea y se reinicia sola y luego no funciona normalmente,
las aplicaciones no sirven, no se puede acceder a los discos o a las
unidades de disco, no puede imprimir correctamente, aparecen mensajes
de error poco usuales, los mens y los cuadros de dilogo se ven
distorsionados, etc. Ante ello, el primer paso que una persona debe
realizar si su computadora tiene virus es desconectar su equipo de la

16

conexin a la Internet. Esto porque el virus puede enviar datos importante


a terceros o podra intentar enviarse a s mismo a todas las direcciones de
correo de su libreta de direcciones. Si la computadora no puede iniciar
sesin desde el disco duro (error al iniciar Windows), el usuario debe
iniciar el sistema en Modo Seguro o desde un disco de rescate de un
antivirus. Antes de que ejecute cualquier accin en el computador el
usuario debe guardar sus archivos. Posteriormente, descargue las ltimas
actualizaciones de la base de datos de su antivirus. Si es posible, no
utilice el ordenador infectado para descargar las actualizaciones, sino otro
computador (ver infografa). En el ao 2000 el virus Iloveyou infect
millones de computadoras en el mundo, generando daos por miles de
millones de dlares y poniendo de relieve la importancia de la seguridad
en la Red. dison Gonzaga, un ingeniero informtico, recibe constantes
ataques en su computador. Al prender su mquina esta se vuelve lenta,
los archivos aparecen duplicados. Pero una de sus acciones constantes
es actualizar el antivirus y 'resetear' la mquina despus de proteger sus
datos. Este profesional seala que en fechas especficas se disparan ms
virus. Por ejemplo, en el mundial del 2006 circul el virus Sixem-A, que se
difundi a travs de mensajes con ttulos como Juego de Mundial
desnudo y Fanticos del Mundial Enloquecidos. Por ello, los usuarios
deben tener cuidado al abrir documentos con remitentes extraos. Los
principales impactos de los virus, segn expertos consultados, son: la
fuga de informacin, las pginas web salen del aire y tambin se cambia
el aspecto de estos portales. Se produce el robo de informacin para
estafas, como cdigos de cuentas bancarias y la introduccin de virus a
una red interna , entre otros. En contexto. La prevencin del ingreso de
virus al computador se genera desde el correcto uso de estos equipos.
Tambin existen ataques a los celulares, que al igual que en las PC, son
hechos con el objetivo de robo de informacin valiosa, deterioro de una
entidad o persona.

17

2.2.

ORIGEN
"Se le llama Virus Informtico a todo programa capaz de infectar otros
programas, modificndolos para incluirse dentro de los mismos".
"Supngase que existe un algoritmo general A que, analizando cualquier
programa P, devuelve "verdadero" si y solo si P es un virus. Entonces
sera posible crear un programa P, que hiciera lo siguiente: si ( A(P) =
falso) entonces infecta el sistema, si ( A(P) = verdadero) implica no
infectes nada. Es decir, P es un virus si A dice que no lo es, y no lo es si A
dice que lo es. Por contradiccin, ese algoritmo general A no existe."
"Se le llama Virus Informtico a todo programa capaz de infectar otros
programas, modificndolos para incluirse dentro de los mismos".
Estas dos afirmaciones corresponden a una parte del trabajo titulado
"Virus Informticos: teora y experimentos", cuyo autor es el Doctor Fred
Cohen quien es reconocido como el primero en definir los virus
informticos, lo cual tuvo lugar durante un discurso en la Universidad de
California, de 1984. En su intervencin incluyo los ejemplos para el
desarrollo de Estos programas "auto replicables" y donde adems de dar
una definicin los tilda como el mayor y ms grave problema para la
seguridad nacional y el futuro de la informtica.
De hecho esta historia se remonta al 3 de noviembre de 1983, que fue
cuando el primer virus fue concebido como un experimento para ser
presentado en un seminario semanal de Seguridad Informtica. El
concepto fue introducido por el propio Cohen y el nombre virus fue dado
por Len Adleman. Tuvieron que pasar ocho horas de trabajo en una VAX
11/750 ejecutando Unix, para que este primer virus quedara listo para su
demostracin. Finalmente fue hasta el 10 de noviembre de ese ao, en

18

que despus de obtener las


autorizaciones necesarias y
concluir cinco experimentos
el virus fue mostrado.
Una

de

las

principales

contribuciones que se dieron


en este trabajo fue la de
esclarecer

que

ningn

detector de virus puede ser


perfecto, en el sentido que
nos permita un mecanismo de verificacin inequvoco al 100% para
decidir si un programa dado rene o no las condiciones para considerarlo
como un virus. En otras palabras, no es factible tener un algoritmo
universal que nos permita arreglrnoslas de una vez por todas y para
siempre con estos bichitos.
Es de esta manera como se explica esa lucha sin fin entre los virus y los
antivirus, cuyas pautas vienen marcadas por las tendencias en la
evolucin misma de la tecnologa y su impacto sobre las modalidades que
se van dando en la creacin de los cdigos maliciosos. No obstante,
gracias a que existe un sustento bastante slido para este tema, es como
hoy en da es factible la creacin casi inmediata de soluciones a los
distintos virus nuevos que se van presentando.
En realidad el origen de estos no es algo tan simple de precisar. Aunque
los ms diversos especialistas convienen en sealar que fue John von
Neuman en su artculo "Theory and Organization of Complicated
Autmata" quien estableci por vez primera la idea de una porcin de
cdigo capaz de reproducirse a si mismo.

19

Hasta hace pocos aos, la mayora de los virus solan programarse


solamente en lenguaje ensamblador, por sus posibilidades y el nivel de
optimizacin que permite, pero con el innegable avance de los sistemas
operativos de 32 bits, el Internet y el correo electrnico, la combinacin
del lenguaje ensamblador con lenguajes de alto nivel es una idea cada
vez ms empleada.
Lo anterior, dado que la tendencia natural es la de encaminar el mundo de
los virus hacia el hacking, haciendo posible que los virus puedan robar los
archivos de contraseas de una computadora y conseguir su ilegitimo
envio a una cuenta de correo establecida de antemano, poniendo de
manifiesto la extrema inseguridad de los sistemas operativos actuales (no
solamente Windows es vulnerable).
Hoy en da, para hacer frente satisfactoriamente a los distintos peligros
del Internet y a las amenazas cada vez ms frecuentes de los gusanos
del nuevo milenio, ya no basta solamente el tener instalado, actualizado y
bien configurado un antivirus en nuestro equipo de cmputo.
Gradualmente lo que debemos aprender a hacer es establecer criterios de
seguridad mnima adicionales.
Concretamente lo que se recomienda es concentrarse bsicamente en los
siguientes puntos:
1.- Deshabilitar el Windows Scripting Host (WSH) en nuestro PC.
2.- Habilitar la opcion para poder ver las extensiones verdaderas de los
archivos.
3.- Colocar el Nivel de Seguridad del Internet Explorer en el Rango Medio.

20

4.- Establecer una politica de aviso antes de abrir anexos de correo (esto
aplica a Outlook y Outlook express)
5.- Habilitar la Proteccion para el Peligro en Macros en MS Office 97 y
2000 (aplicable a Office 97 y 2000).
6.- Activar el aviso de hacer cambios a la plantilla global (normal.dot en
Word97 y 2000).
7.- Aplicar siempre todas las ultimas actualizaciones de seguridad de
Microsoft en todos y cada uno de sus productos.
8.- Es muy importante familiarizarse con el uso de un buen FIREWALL
personal.
Los antivirus informticos son programas cuya finalidad consiste en la
detectacin, bloqueo y/o eliminacin de un virus de las mismas
caractersticas.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infeccin, previnindola. De
esta

manera,

permanecen

en

la

memoria

de

la

computadora,

monitoreando ciertas acciones y funciones del sistema.


ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin
de identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores tambin rastrean secuencias de bytes de cdigos
especficos vinculados con dichos virus.

21

ANTIVIRUS

DESCONTAMINADORES:

comparte

una

serie

de

caractersticas con los identificadores. Sin embargo, su principal


diferencia radica en el hecho de que el propsito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a travs de la
eliminacin de programas malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una

exactitud en la deteccin de los programas

malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuacin:
CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el trfico de entrada y salida de una
computadora, impidiendo la ejecucin de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo
de descubrir y descartar aquellos programas espas que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una direccin desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automtica.

22

2.3.

CLASES
Distribuidor Oficial en Ecuador de Productos Antivirus Karpesky para
Hogares y Pymes, seriamos los pioneros en Disear Un Centro De
Seguridad Informtica y trabajar con grandes empresas de seguridad
informtica y conocer ms sobre las vulnerabilidades de nuestro equipo
de cmputo aqu la resea de cmo trabaja la empresa a la cual nos
afiliaremos y sus productos.

Sobre la Compaa
Sobre Kaspersky Lab

Kaspersky Lab es una de las compaas de TI que ms rpido crece en


todo el mundo. En la actualidad, est firmemente posicionada como uno

23

de los cuatro principales proveedores de software de seguridad para


endpoints. Kaspersky Lab sigue incrementando su posicin en el
mercado, demostrando un crecimiento significativo en todas las regiones.
Segn los resultados financieros de la compaa correspondientes a 2011,
los ingresos globales de Kaskpersky Lab crecieron un 14% con respecto
al ao anterior y superaron los 600 millones de dlares.
La compaa hoy
Kaspersky Lab es un grupo internacional que opera en ms de cien
pases. La sede de la compaa se encuentra en Mosc, Rusia, desde
donde supervisa las operaciones internacionales y el desarrollo
empresarial.
En la actualidad, emplea a ms de dos mil cuatrocientos especialistas
altamente calificados. Cuenta con oficinas regionales en veintinueve
pases, y sus productos y tecnologa brindan proteccin a ms de
trescientos millones de usuarios de todo el mundo.
Experiencia y conocimiento exclusivos
En 2015, Kaspersky Lab celebr su decimoquinto aniversario. Sin dudas,
el activo ms valioso de la compaa es el conocimiento y experiencia que
ha acumulado en esos aos de combatir virus y otras amenazas a la
tecnologa de la informacin. Gracias a ello, estamos en condiciones de
anticipar las tendencias en desarrollo de malware. Esto nos permite estar
un paso adelante de la competencia y proporcionar a nuestros usuarios la
proteccin ms fiable contra nuevos tipos de ataques.
Productos para consumidores

24

2.4.

PROYECCION
Ser la empresa lder a nivel nacional en el campo de la seguridad y
proteccin de la informacin que aportar de manera innovadora al
crecimiento y productividad de nuestros clientes, ya que nos encontramos
en la migracin a la nueva era y no poseemos estos tipos de proyecto en
nuestra comunidad.
Creemos que todos deberan poder obtener el mximo provecho de la
tecnologa, sin intrusiones ni otras preocupaciones de seguridad. Nuestro
equipo de especialistas de primera le da la libertar de vivir su vida digital
sin tener que preocuparse por sus activos e informacin personal. Desde
hace ms de catorce aos, nuestro equipo de expertos trabaja para
exponer, analizar y neutralizar amenazas a la tecnologa de la
informacin. A lo largo del camino, hemos acumulado una enorme
experiencia y conocimiento sobre malware y cmo lidiar con l.

25

CAPITULO III
METODOLOGIA
3.1 GENERALIDADES DE LA INVESTIGACION
La Investigacin surge de la necesidad del hombre de dar solucin a los
problemas ms acuciantes de la vida cotidiana, de conocer la naturaleza
que lo rodea y transformarla en funcin de satisfacer sus intereses y
necesidades.
Est encaminada a profundizar el conocimiento de un proceso ya sea
terico, prctico o terico-prctico, parte del conocimiento cientfico y lo
lleva a la solucin de problemas de la sociedad que de una forma u otra
no han sido investigados o su investigacin se ha conducido en otra
direccin.
La Metodologa es la ciencia que nos ensea a dirigir determinado
proceso de manera eficiente y eficaz para alcanzar los resultados

26

deseados y tiene como objetivo darnos la estrategia a seguir en el


proceso.
3.2 CLASES DE INVESTIGACION.
Este tipo de investigacin es la que se realiza, como su nombre lo indica,
apoyndose en fuentes de carcter documental, esto es, en documentos
de cualquier especie. Como subtipos de esta investigacin encontramos
la investigacin bibliogrfica, la hemerogrfica y la archivstica

3.2.1 INVESTIGACIN DE CAMPO.-Este tipo de investigacin se apoya


en informaciones que provienen entre otras, de entrevistas, cuestionarios,
encuestas y observaciones. Como es compatible desarrollar este tipo de
investigacin junto a la investigacin de carcter documental, se
recomienda que primero se consulten las fuentes de la de carcter
documental, a fin de evitar una duplicidad de trabajos.
3.2.2 INVESTIGACIN EXPERIMENTAL.- Recibe este nombre la
investigacin que obtiene su informacin de la actividad intencional
realizada por el investigador y que se encuentra dirigida a modificar la
realidad con el propsito de crear el fenmeno mismo que se indaga, y
as poder observarlo.
3.2.6

INVESTIGACIN

EXPLORATORIA.-Recibe

este

nombre

la

investigacin que se realiza con el propsito de destacar los aspectos


fundamentales de una problemtica determinada y encontrar los
procedimientos adecuados para elaborar una investigacin posterior. Es
til desarrollar este tipo de investigacin porque, al contar con sus
resultados, se simplifica abrir lneas de investigacin y proceder a su
consecuente comprobacin.

27

3.2.3

INVESTIGACIN

DESCRIPTIVA.-Mediante

este

tipo

de

investigacin, que utiliza el mtodo de anlisis, se logra caracterizar un


objeto de estudio o una situacin Concreta, sealar sus caractersticas y
propiedades. Combinada con ciertos criterios de clasificacin sirve para
ordenar, agrupar o sistematizar los

3.2.4

INVESTIGACIN

EXPLICATIVA.-Mediante

este

tipo

de

investigacin, que requiere la combinacin de los mtodos analtico y


sinttico, en conjugacin con el deductivo y el inductivo, se trata de
responder o dar cuenta de los porqus del objeto que se investiga.

3.3 NIVEL DE INVESTIGACION


3.3.1 EXPLORATORIO.
Se plantea cuando se observa un fenmeno que debe ser analizado, por
tanto es fenomenolgico; su funcin es el reconocimiento e identificacin
de problemas.
Desestima la estadstica y los modelos matemticos, se opone al estudio
cuantitativo de los hechos, por tanto es hermenutico. Se trata de
investigacin cualitativa.
3.3.2 DESCRIPTIVO.
Describe fenmenos sociales o clnicos en una circunstancia temporal y
geogrfica determinada.

28

Su finalidad es describir y/o estimar parmetros. Se describen frecuencias


y/o promedios; y se estiman parmetros con intervalos de confianza. Ejm.
los estudios de frecuencia de la enfermedad: Incidencia y Prevalencia.
3.3.3 RELACIONAL.
No son estudios de causa y efecto; solo demuestra dependencia
probabilstica entre eventos; Ejm. los estudios de asociacin sin relacin
de dependencia.
La estadstica bivariada nos permite hacer asociaciones (Chi Cuadrado) y
medidas de asociacin; correlaciones y medidas de correlacin
(Correlacin de Pearson).

3.3.4 EXPLICATIVO.
Explica el comportamiento de una variable en funcin de otra(s); por ser
estudios de causa-efecto requieren control y debe cumplir otros criterios
de causalidad.
3.3.5 PREDICTIVO.
Se encarga de la estimacin probabilstica de eventos generalmente
adversos, de ocurrencia como la enfermedad o en funcin al tiempo como
el tiempo de vida media.
Se aplican tcnicas estadsticas especficas. Ejm. La regresin de COX,
las series de tiempo, el anlisis de supervivencia de Kaplan Meier y los
riesgos de Hazard.
3.3.6 APLICATIVO.

29

Plantea resolver problemas o intervenir en la historia natural de la


enfermedad. Enmarca a la innovacin tcnica, artesanal e industrial como
la cientfica.
Las tcnicas estadsticas apuntan a evaluar el xito de la intervencin en
cuando
3.4 MUESTRA
La muestra, por su parte, es una pequea parte o porcin de la poblacin
que se selecciona cuando esta es muy grande, extensa o infinita; en este
sentido se trata de un conjunto finito o reducido de individuos (personas,
animales, objetos o cosas), con los cuales es y ser siempre ms fcil
abordar y estudiar una poblacin o universo determinado. La muestra se
define

como

un

subgrupo

de

la

poblacin. Para

delimitar las

caractersticas de la poblacin. Segn Acevedo 1984 define la muestra


como "una Poblacin o sea, un nmero de individuos, un objeto de los
cuales es un elemento del universo o poblacin, es decir, un conjunto de
la poblacin con la que se est trabajando" por lo cual esta investigacin
se circunscribe a la cantidad de casos
POBLACION
Estudiantes
Padres de Familia
Suma Total

15
10
25

3.5 TECNICAS DE INVESTIGACION


Las tcnicas son los procedimientos e instrumentos que utilizamos para
acceder al conocimiento. Encuestas, entrevistas, observaciones y todo lo
que se deriva de ellas.

30

3.6 POBLACION
La poblacin sern nuestros estudiantes y padres de familia los cuales
sern evaluados a travs de una encuesta marcando 10 preguntas o
tems ms importantes sobre la necesidad e importancia del proyecto a
ejecutarse.
Por lo cual seleccionaremos 10 estudiantes y 10 padres de familia.

3.5 ENCUESTA
ENCUESTA
La presente encuesta es para informarle que el COLEGIO FISCAL
PROVINCIA DE

IMBABURA

realiza

propuestas

de

proyectos

empresariales para la mejora de servicios de mantenimiento de


computadoras de la comunidad para lo cual necesito su colaboracin
para proceder a realizar una entrevista.
De antemano le agradezco su colaboracin, muchas gracias.
Marque con una x la opcin correcta segn su criterio.
Pregunta

SIEMPRE

1.- Dan constante uso a su


computador
2.- Utilizan redes sociales
3.- Tienen actualizado el paquete de
office.
4.- En su computadora tienen el
antivirus actualizado.

31

TALVEZ

AVECES

NUNCA

5.- Dan Mantenimiento constante a


tu pc
6.- Tienen conocimientos de las
Tics o Tecnologa.
7.- Usan Dispositivos mviles
8.- Estn preparados para manejar
con base de conocimiento su pc.
9.- Saben el manejo del Windows 7,
8, 8.1
10.- Utilizan constantemente el
androide para mviles

1.- Dan constante uso a su computador

32

2.- Utilizan redes sociales

33

3.- Tienen actualizado el paquete de office.

34

4.- En su computadora tienen el antivirus actualizado.

35

5.- Dan Mantenimiento constante a tu pc

36

6.- Tienen conocimientos de las Tics o Tecnologa.

37

7.- Usan Dispositivos mviles

38

8.- Estn preparados para manejar con base de conocimiento su pc.

39

9.- Saben el manejo del Windows 7, 8, 8.1

40

10.- Utilizan constantemente el androide para mviles

41

CAPITULO IV
PROPUESTA
4.1. INTRODUCCION DEL PROYECTO
El proyecto CENTRO DE SEGURIDAD INFORMATICA tiene como inicio
comenzar a realizar una campaa publicitaria primeramente a travs de
una feria estudiantil en donde podamos exponer las ventajas

desventajas de poseer un servicio tcnico de calidad y eficiente, brindar


garanta personalizada sea para hogares y pymes, despus, a travs de
las redes sociales, comenzar con la difusin de nuestros servicios
informticos,
Nos vemos cada da inmerso en la era digital pero nos damos cuenta que
an nuestra poblacin desconoce del funcionamiento ptimo de tu equipo
de cmputo por lo que los primeros meses tendremos que combatir con
campanas y publicidades para darle a conocer cul es nuestro objetivo
tecnolgico en la sociedad.

42

Tenemos como fin investigar los problemas tecnolgicos que se presentan


en nuestros equipos y poder dar una solucin necesaria a nuestros
proyecto

4.2. OBJETIVOS GENERALES


Asesorar sobre las necesidades tecnolgicas a nuestros equipos
informticos en nuestra parroquia, y poder brindar un servicio de
excelencia y poder ser participe en formar parte de la matriz productiva
del Ecuador,

4.3. DESARROLLO
El desarrollo de nuestra empresa es algo que se planifico durante meses
por lo que tuvimos que realizar a travs de algunos instrumentos de la
investigacin la necesidad tecnolgica en nuestra sociedad.
Con el resultado de que en toda nuestra ciudadela no contamos con un
centro de servicios e investigaciones informticas que ofrezcan un
servicio profesional a nuestros equipos por lo que tomamos el reto de
arrancar con el proyecto
Nuestro proyecto est conformado y ubicado por
PERSONAL
Administrador Contable / Gerente General
Jefe de Operaciones / Tcnico
INMUEBLES, ACTIVOS FIJO, SERVICIOS BASICOS
43

Oficinas de Administracin
Laboratorio Tcnico
Luz, Agua Telfono,
Mesas de Trabajos
Herramienta para Pc Desktop / laptops / Smartphone
Equipos de Oficina
Equipos de Computo

4.4. PASOS DEL PROYECTO

Investigacin a travs de encuesta


Realizar el anlisis respectivo a la necesidad
Realizar un presupuesto General para ejecucin de proyecto
Buscar las instalaciones adecuada para poder asentar nuestras

oficinas
Realizar trmites a seguir para el funcionamiento correcto ante los

municipios y todas las entidades pblicas de nuestras oficinas


Comenzar con el acondicionamiento de las oficinas como es
Pintura, Instalaciones Elctricas, Servicio de Internet, Telfono y

agua.
Adquisicin de herramientas, mesas de trabajos,
Adquisicin de 3 equipos de cmputos, Administracin, Jefe de

Operaciones, Secretaria.
Publicidad en Trpticos, Volantes, Redes Sociales

4.5. GRAFICO
Administracin contable

Jefe de Operaciones

44

4.6. PRESUPUESTO

DESCRIPCION
Investigacin a travs de encuesta

TOTAL
------------------

Realizar el anlisis respectivo a la necesidad

------------------

Realizar un presupuesto General para ejecucin de proyecto

------------------

Buscar las instalaciones adecuada para poder asentar


nuestras oficinas

$ 120.00

Realizar trmites a seguir para el funcionamiento correcto


ante los municipios y todas las entidades pblicas de
nuestras oficinas

$ 100.00

Comenzar con el acondicionamiento de las oficinas como es


Pintura, Instalaciones Elctricas, Servicio de Internet,
Telfono y agua.

$300.00

Adquisicin de 3 equipos de cmputos, Administracin, Jefe


de Operaciones, Secretaria.

$ 1,500.00

Publicidad en Trpticos, Volantes, Redes Sociales.

$ 200.00

Gastos de Servicios Bsicos y Arriendo de oficinas, varios.

------------------

45

Para nosotros poder arrancar con este proyecto necesitamos la suma de


$ 3000.00 por lo que lo exponemos ante algunas entidades que desean
promover nuestro proyecto

4.7. ORGANIGRAMA EMPRESARIAL

GERENTE GENERAL

SECRETARIA

JEFE DE
OPERACIONES

ADMINISTRACION
CONTABLE

CONTADOR

AUDITOR

46

TECNICO EN
SOFTWARE Y
HARDWARE

CAPITULO V
MARCO ADMINISTRATIVO
5.1 CRONOGRAMA DE TRABAJO

47

ACTIVIDADES
FECHA
Generalidades del
proyecto.
Seleccin del tema.
Fragmento del
captulo.
Diseo del 1 y 2
capitulo.

MESES DE ACTIVIDADES
JULIO

AGOST
O

SEPTIEM
BRE

OCTUBR
E

NOVIEM
BRE

DICIEM
BRE

x x

Escritura.

x
x x
x
x x
x x x

Corregir el captulo.
Diseo del3 y 4
capitulo.

x x x
x x x
x

Revisin de los
captulos.

x x x

Diseo del 5
capitulo.

Revisin del 5
capitulo.

x x

Anillado del
proyecto.

Preparacin de las
tarjetas.

x x

Revisin del
proyecto.

Sustentamiento del
proyecto.
Exposicin del
proyecto.

5.2 CONCLUSIONES

48

Podemos dar concluido a este proyecto dando a conocer que nuestra


empresa puede ser de gran utilidad en brindar los servicios informticos
para nuestros hogares y pymes, y a la vez podemos crecer como
franquicia y ser partes de los negocios del futuro en nuestra matriz
productiva.
5.3 RECOMENDACIONES
Que se comienza a realizar campaas de informacin sobre las funciones
especficas de nuestro proyecto para as poder tener la acogida necesaria
en nuestra parroquia comenzar por campanas en instituciones educativas.
5.4 PRESUPUESTO GENERAL
El presupuesto de nuestro proyecto es algo sin valor, ya que para
plasmarlo en una copia impresa, necesitamos de internet, luz,
computadora, papel, impresora por lo que no excede la cantidad de 50
dlares.

5.5 ANEXOS NUMERADOS

49

5.6 BIBLIOGRAFIA
www.dilcompu.com/nosotros.html

50

DILCOMPU - Centro Unificado de Servicios Informticos


Universidad de Granada - CSIRC. Pgina Inicial
csirc.ugr.es/
El Centro de Servicios de Informtica y Redes de Comunicaciones de
la Universidad de Granada
Centro de Asistencia al Usuario (CAU). Servicio de Informtica
si.ua.es/es/cau/
Servicio de Informtica. Centro de Asistencia al Usuario. ...
Aplicaciones del Servicio de Informtica;
Ayudanta para el CSI (Centro de Servicios Informticos) - Fiec
https://www.fiec.espol.edu.ec/index.php/Comunidad/ayudantias-csi.html
Facultad de la ESPOL,
RedIRIS - Centro de Servicios de Informtica y redes de ...
www.rediris.es/difusion/publicaciones/boletin/39/enfoque1.html
El reto de prestar nuevas modalidades de servicios de informtica y
comunicaciones
http://seguridadydefensa.com.ec/informes/el-origen-de-los-virusinformaticos-9633.html

51

Das könnte Ihnen auch gefallen