Está en la página 1de 45

Subsecretara de Educacin Media Superior

Direccin General de Educacin Tecnolgica Agropecuaria


Centro de Bachillerato Tecnolgico Agropecuario No. 148 Elas Antonio Lozano Merino

ASIGNATURA:
operativos de la
Submdulo 1:
operativos de la

Mdulo
I:
Gestiona
ofimtica
Instala y configura
ofimtica

sistemas
sistemas

DOCENTE: M. en C. Pedro Garca Alcaraz


PERIODO: Febrero Julio 2015
CARRERA: Tcnico en Ofimtica
MODALIDAD: Escolarizada

SEMESTRE: II

OPCIN: Presencial

GRUPO: A

TITULO DEL TRABAJO: Instalacin y configuracin


programas de aplicacin y seguridad

NOMBRE DEL ALUMNO: Odals Mara Batista Adame

ndice.
I.- Software de Aplicacin
I.1.- Definicin de software de aplicacin.
I.2.- Tipos de software de aplicacin
I.3.-:tablas de tipo de software de aplicacin
I.4.- Instalacin de Microsoft Office: Realizar los pasos esenciales para
instalarse.
I.5.- Realizar una tabla con el software de aplicacin que se tiene instalado
en el equipo de cmputo, debe tener: nombre del software, tipo de software
y funcin.

II.- Software de Seguridad


II.1.- Definicin de seguridad informtica.
II.2.- Principales obstculos de la seguridad informtica.
II.3.- Por qu es importante la seguridad informtica?
II.4.- Definicin de administracin de la seguridad
II.5.- Polticas de la seguridad informtica.
II.6.- Definicin de virus
II.6.1.- Tipos de virus
II.6.2.- Antivirus.
II.6.3.- Tabla de software de seguridad:
II.7.- las reglas de seguridad informtica que existen en la escuela.
II.8.- Realizar un plan de seguridad informtica para la escuela.

I.- Software de Aplicacin


I.1.- SOFTWARE DE APLICACION
El software de Aplicacin es aquel que hace que el computador coopere con
el usuario en la realizacin de tareas tpicamente humanas, tales como gestionar
una contabilidad o escribir un texto.
La diferencia entre los programas de aplicacin y los de sistema estriba en que
los de sistema suponen ayuda al usuario para relacionarse con el computador y
hacer un uso ms cmo del mismo, mientras los de aplicacin son programas que
cooperan con el usuario para la realizacin de las actividades mencionadas.

Es en este software de Aplicacin donde se aprecia en forma ms clara la ayuda


que puede suponer un computador en las actividades humanas, ya que la
mquina se convierte en un auxiliar del hombre, liberndole de las tareas
repetitivas.
Los programadores de aplicaciones, a diferencia de los programadores de
sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del
hardware.
Basta con que conozcan las necesidades de informacin de sus aplicaciones y
cmo usar el sistema operativo, para conseguir satisfacer estas necesidades.
Sus programas deben ser independientes del hardware especfico que se utilice y
deben ser transportados sin grandes problemas de adaptacin a otras
computadoras y otros entornos operativos.
Dentro de los programas de aplicacin, puede ser til una distincin entre
aplicaciones verticales, de finalidad especfica para un tipo muy delimitado de
usuarios (mdicos, abogados, arquitectos), y aplicaciones horizontales, de
utilidad para una amplsima gama de usuarios de cualquier tipo.
3

Algunos ejemplos de software aplicaciones son:


> Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseo Grfico)
> Hojas de Clculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimtica: Word, Excel, PowerPoint)
> Programas de diseo asistido por computador. (AutoCAD)

Tipos de software.
Hoja de clculo: por medio de estos programas el usuario puede trabajar y operar
con datos que sean alfanumricos que se encuentran distribuidos en columnas y
filas. Por medio de este programa el usuario logra realizar operaciones
aritmticas y tambin grficos. Dichas operaciones se llevan a cabo calculando
las celdas, refirindose a ellas de forma relativa o absoluta. Algunos de los
programas de este tipo son Excel, Lotus 1-2-3, Corel Quattro Pro, entre otros.
Administrador de bases de datos: se entiende por base de datos a un conjunto
de archivos que son usados como recursos para los sistemas de informacin
computarizados. Los datos de estas, mediante relaciones establecidas, se hallan
integrados. Los software de aplicacin son los que asisten el almacenamiento,
manipulacin y recuperacin de datos. Dentro de estos se pueden dividir en dos
grupos: sistemas administradores de bases de datos (DBMS) que utilizan las
capacidades del ordenador para recuperar y almacenar rpidamente datos del
almacenamiento tanto primario como secundario. Por otro lado se hallan los
programas de llenado que son moldeados por tcnicos manuales de llenado.
Graficador: estos permiten al usuario disear cualquier tipo de ilustracin. Para
realizarlas se valen de mapas de bits o dibujos vectoriales, utilizando pxeles de
distintos colores y luminosidad, para as representar las imgenes deseadas. Los
4

graficadores permiten realizar ilustraciones sencillas como logotipos as como


tambin imgenes profesionales y de mayor complejidad. Algunos programas
graficadores son Corel, Photo Editor, Photoshop o Publisher.
Procesador de palabras: aqu se encuentran aquellos que ayudan al usuario en
la manipulacin y redaccin de textos. Los procesadores de palabras cuentan con la
opcin de modificar el tamao y color de fuente, cuentan con diccionario, corrector
ortogrfico, permiten

imprimir, dibujar, diagramar,

entre

otras funciones.

Algunos programas que se incluyen dentro de esta categora son: Word, Amipro y
Wordperfect entre otros.

Software de comunicacin: son aquellos que permiten relacionar o compartir


informacin a partir de la interconexin de sus computadoras. Para el intercambio
de datos se utilizan circuitos de microondas, retransmisin satelital, cables
especiales o lneas telefnicas. Algunos programas dentro de este tipo
de software son: PPT, SLIT, Smartcomm y Camaleon.

Software de groupware: este asiste a los equipos o grupos de trabajo a realizar


actividades conjuntamente controlando el flujo de trabajo dentro del grupo y
compartiendo informacin entre ellos. Por medio de estos software se puede
administrar proyectos, programar al grupo de trabajo y sus tiempos, recuperar
bases de datos, compartir datos e ideas y visualizar la pantalla de otros usuarios.
Software empresarial integrado: por medio de estos programas sus usuarios
logran controlar todas aquellas actividades que son consideradas como vitales
dentro de una empresa. Algunas de ellas son el levantamiento de manufacturas,
pedidos y contabilidad y administrar la cadena de suministros, recursos humanos y
financiera.

Grupos de software: estos grupos incluyen paquetes con varios software de


aplicacin integrados. Como por ejemplo procesadores de palabra, sistemas
5

administradores de bases de datos, hojas de clculo, herramientas de


comunicacin, graficadores y otros. Algunos ejemplos son: Microsoft Office, Lotus
Smort Sorte o Corel Perfect Office.

Tabla de tipos de software de aplicacion

I.4.- Instalacin de Microsoft Office


Proceso de instalacin de Microsoft Office 2013 RTM, pas a paso

En este artculo vamos a ver detalles de cmo es el proceso de instalacin de


Office 2013, que en dicho proceso no trae ninguna novedad y su proceso es igual
a como se realiza con Office 2010, no en cambio as su interfaz que a simple vista
parecera iguales pero no lo es.

Microsoft Office 2013 integra si se podra decir dos interfaz una para ser utilizada
con el mouse y teclado y otra en pantallas tctiles esta ltima funcin se activa
desde la parte superior en el men desplegable y elijemos Modo tctil.

Ya hablare despus de todas las novedades realizando un anlisis en profundidad


ahora veremos como he realizado el mtodo de instalacin.

Instalar Microsoft Office 2013, paso a paso

Bueno lo primero que debemos hacer es tener el disco de la instalacin, yo lo


tengo va technet.microsoft.com he descargado la versin de 32 bits de Microsoft
Office Professional Plus 2013 RTM Espaol.

Datos del disco:


Nombre del archivo: es_office_professional_plus_2013_x86_dvd_1134015.iso
Idiomas: Spanish
SHA1:9b5806e4c1f193497056e60f4f92bfda7693b3e6

Luego de tener el disco en nuestro poder procedemos a ejecutarlo lo abrimos y


comenzamos con todos los procesos que nos indica, para esta prueba lo he
realizado en el sistema operativo Windows 7 y no ha tardado ms de un minuto y
medio.

Lo primero que nos pide es que aceptemos el contracto (admito no lo ley,


admtamelos no lo hace)

Siguiente paso sera elegir entre una instalacin predeterminada o personalizada,


donde esta ultima podemos elegir que queremos instalar y lugar de la instalacin

10

Elije la segunda opcin solo le indicamos al programa que no instalar

11

Luego de haber dado clic en instalar, comienza el proceso no ha tardado mas de


un minuto y medio en Windows 7, en Windows 8 menos de un minuto

12

Hemos terminado con la instalacin y le damos clic en cerrar

13

Ahora lo mas divertido es as, abrir un programa nuevo por primera vez; En la
imagen de arriba podrn observar que ya no aparece la palabra Review solo Word

14

Al abrir por primera nos dar la primera pantalla de configuracin donde debemos
elegir la primera la opcin recomendada, para obtener todas la actualizaciones

15

Pantalla de Bienvenida

16

Este el primer cambio en Office 2013 una pantalla de inicio con estilo Moder UI de
Windows 8, en la parte izquierda aparecern todos los documentos recientes y en
la derecha las plantillas predeterminada

Microsoft office 2013

17

Luego procedemos a realizar la activacin, podemos activar el producto de tres


forma, con una cuenta de Microsoft la misma que utilizaste para descrgalo, o por
medio de una organizacin escuela o universidad y por ultimo ingresando un serial

18

19

Elije la primera con mi cuenta de Microsoft

Despus de esto ya tendr todo listo, ha sido un proceso simple y rpido

20

Puedes personalizando eligiendo tres colores y varios temas con pequeas figuras
en la parte superior

21

Microsoft OneNote, apuesta todo Microsoft para que sea tu programa para apuntar
nota favorito

Eso es todo el proceso de instalacin que debemos de seguir.

Microsoft office 2013 cuenta con novedades interesantes tanto para el sector
empresarial como para los estudiantes, un acierto de Microsoft es haber integrado
totalmente SkyDrive al nuevo office 2013.
22

I.5.- tabla del software de aplicacin.


Software

Funcin

Tipo

Adobe Flash Player 16 ActiveX

Es una aplicacin en forma

Diseo

de reproductor
multimedia creado
inicialmente
por Macromedia y
actualmente

distribuido

por Adobe Systems. Permite


reproducir archivos SWF que
pueden ser creados con la
herramienta

de

autora Adobe
Flash, con Adobe Flexo con
otras herramientas de Adobe
y de terceros.

Google Chrome

Es un navegador

Aplicacin.

CCleaner

Es una utilidad que busca y

Seguridad de aplicacin.

elimina archivos basura y


errores en Windows. Con
unos

pocos

clic,

CCleaner

ayuda a recuperar espacio en


el disco y consigue que tu PC
sea ms rpido y eficiente.

FreeMind

Es una utilidad gratuita que


te

permitir

"liberar

Aplicacin.

tu

mente" de proyectos, ideas, y


tareas de cualquier ndole
plasmndolas en un bonito y
claro mapa conceptual.

Freeplane

Para a ser mapas mentales

Aplicacin.

GeoGebra

Hace operaciones algebraicas

Aplicacin.

Mozilla Firefox

Es un navegador

Aplicacin.

Microsoft Word

Es un creador de texto

Aplicacin.

23

Microsoft PowerPoint

Creador de presentaciones

Aplicacin.

Internet explore

Es un navegador

Aplicacin.

yEd Graph Editor

Cambiar graficas

Aplicacin.

Edraw Mind Map

Creador de mapas

Aplicacin.

VLC media player

Es

un

reproductor

de Aplicacin.

multimedia.

II.- Software de Seguridad


II.1.- Seguridad

informtica.

La seguridad informtica es una disciplina que se encarga de proteger la


integridad y la privacidad de la informacin almacenada en un sistema informtico.
De todas formas, no existe ninguna tcnica que permita asegurar la inviolabilidad
de un sistema.

Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dainos que se
instalan en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista
de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o
sistema informtico. As, por ejemplo, nos encontramos con los llamados virus
residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y
de controlar las distintas operaciones que se realizan en el ordenador en cuestin

24

llevando a cabo la infeccin de programas o carpetas que formen parte


fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son
aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar
a nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptacin de la
informacin y el uso de contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos
sistemas de deteccin de intrusos, tambin conocidos como anti-spyware. Se trata
de programas o aplicaciones gracias a los cuales se puede detectar de manera
inmediata lo que son esos programas espas que se encuentran en nuestro
sistema informtico y que lo que realizan es una recopilacin de informacin del
mismo para luego ofrecrsela a un dispositivo externo sin contar con nuestra
autorizacin en ningn momento. Entre este tipo de espas destaca, por ejemplo,
Gator.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las
personas autorizadas), confidencial (los datos tienen que ser legibles nicamente
para los usuarios autorizados), irrefutable (el usuario no debe poder negar las
acciones que realiz) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial
sigue siendo la capacitacin de los usuarios. Una persona que conoce cmo
protegerse de las amenazas sabr utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informtica busca garantizar
que los recursos de un sistema de informacin sean utilizados tal como una
organizacin o un usuario lo ha decidido, sin intromisiones.

25

II.2.- Principales obstculos de la seguridad informtica.

Falta de conciencia de los usuarios finales.

Falta de presupuesto.

Falta de apoyo por parte de la gerencia.

Falta de entrenamiento.

Responsabilidades no claras.

Falta de una autoridad centralizada.

Falta de herramientas de seguridad.

Alta complejidad tcnica.

Falta de estndares de seguridad.

Falta de personal de personal de seguridad competente...

Aspectos legales de la Seguridad informtica

POR QUE ES TAN IMPORTANTE LA SEGURIDAD?


Por la existencia de personas ajenas a la informacin, tambin conocidas como
piratas informticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de
sistemas, de cualquier compaa; de acuerdo con expertos en el rea, ms de 70
por ciento de las Violaciones e intrusiones a los recursos informticos se realiza
por el personal interno, debido a que ste conoce los procesos, metodologas y
tiene acceso a la informacin sensible de su empresa, es decir, a todos aquellos
datos cuya prdida puede afectar el buen funcionamiento de la organizacin.
Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con
los que cuentan la mayora de las compaas a nivel mundial, y porque no existe
26

conocimiento relacionado con la planeacin de un esquema de seguridad eficiente


que proteja los recursos informticos de las actuales amenazas combinadas.
El resultado es la violacin de los sistemas, provocando la prdida o modificacin
de los datos sensibles de la organizacin, lo que puede representar un dao con
valor de miles o millones de dlares.

II.3.- Qu Es Un Software De Seguridad?


Siempre que utilicemos un sistema informtico, sin importar cul sea la razn, es importante
que tengamos como prioridad la instalacin de un software de seguridad, teniendo en cuenta
la cantidad de riesgos que corremos con un sistema informtico sin proteccin.
Justamente por la importancia acerca de lo que es un software de seguridad para cualquier
usuario, la mayora de los sistemas operativos con los que podemos trabajar suelen traer
incorporado en ellos un software de seguridad bsico, pero es importante que sepamos ante
todo qu es un software de seguridad y la diferencia entre ste software y uno que es
especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es
que el mismo, simplemente nos advierte cuando estamos frente a algn riesgo.
Ahora bien, para que podamos entender qu es un software de seguridad especialmente
desarrollado para la proteccin de sistema, primero debemos tener en cuenta los riesgos que
se corren al no poseerlo, los cuales, suelen ser, como decamos, virus informticos, fallas en
el sistema y robo de la informacin o recursos del mismo. Justamente la mayora de los tipos
de software que se suelen desarrollar analizan cada uno de los elementos que poseemos
en nuestro sistema para detectar y eliminar aquellos que se encuentran daados yo
resultan una amenaza para el funcionamiento del mismo.
El anlisis que realizan es verdaderamente completo, por eso no podemos prescindir de
ningn tipo de software especializado, sobre todo si en la PC en la que trabajamos se navega
en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas
no tienen la nocin que deberan tener con respecto a los riesgos a los que nos exponemos al
no utilizar ningn tipo de proteccin en la computadora y es importante que tengamos en
cuenta lo importante que es tener un software de seguridad que filtre todos aquellos
archivos y documentos que puedan resultar dainos para nuestro sistema, es por eso que

27

sin importar qu tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los
mismos, es fundamental que contemos con un software de seguridad.

II.4.- Definicin de administracin de la seguridad.


El objetivo de la administracin de seguridad es lograr la exactitud, integridad y proteccin
de todos los procesos y recursos de los sistemas de informacin.
De este modo la administracin de seguridad minimiza errores, fraudes y prdidas en los
sistemas de informacin que interconectan a las empresas actuales, as como a sus clientes,
proveedores y otras partes interesadas.

II.5.- Polticas de la seguridad informtica.

Hoy es imposible hablar de un sistema cien por cien seguros, sencillamente


porque el costo de la seguridad total es muy alto. Por eso las empresas, en
general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a
ser hackeadas.
La cuestin es que, en algunas organizaciones puntuales, tener un sistema de
seguridad muy acotado les impedira hacer ms negocios. "Si un Hacker quiere
gastar cien mil dlares en equipos para descifrar una encriptacin, lo puede
hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podran
gastar millones de dlares".
La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo
que hace a plataformas, procedimientos y estrategias. De esta manera se puede
controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad
total. Y esto significa ni ms ni menos que un gran avance con respecto a unos
aos atrs.
Algunas organizaciones gubernamentales y no gubernamentales internacionales
han desarrollado documentos, directrices y recomendaciones que orientan en el
uso adecuado de las nuevas tecnologas para obtener el mayor provecho y evitar

28

el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los


bienes y servicios de las empresas en el mundo.
En este sentido, las Polticas de Seguridad Informtica (PSI), surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de una
organizacin sobre la importancia y sensibilidad de la informacin y servicios
crticos. Estos permiten a la compaa desarrollarse y mantenerse en su sector
de negocios.
Las polticas son una serie de instrucciones documentadas que indican la forma
en que se llevan a cabo determinados procesos dentro de una organizacin,
tambin describen cmo se debe tratar un determinado problema o situacin.
Este documento est dirigido principalmente al personal interno de la
organizacin, aunque hay casos en que tambin personas externas quedan
sujetas al alcance de las polticas.
Las polticas pueden considerarse como un conjunto de leyes obligatorias
propias de una organizacin, y son dirigidas a un pblico mayor que las normas
pues las polticas proporcionan las instrucciones generales, mientras que las
normas indican requisitos tcnicos especficos. Las normas, por ejemplo,
definiran la cantidad de bits de la llave secreta que se requieren en un
algoritmo de cifrado. Por otro lado, las polticas simplemente definiran la
necesidad de utilizar un proceso de cifrado autorizado cuando se enve
informacin confidencial a travs de redes pblicas, tales como Internet.
Entrando al tema de seguridad informtica, una poltica de seguridad es un
conjunto de reglas y prcticas que regulan la manera en que se deben dirigir,
proteger y distribuir los recursos en una organizacin para llevar a cabo los
objetivos de seguridad informtica de la misma.
Objetivo de una poltica de seguridad
El objetivo de una poltica de seguridad informtica es la de implantar una serie
de leyes, normas, estndares y prcticas que garanticen la seguridad,
29

confidencialidad y disponibilidad de la informacin, y a su vez puedan ser


entendidas y ejecutadas por todos aquellos miembros de la organizacin a las
que van dirigidos.
Misin, visin y objetivos de la organizacin
La misin, visin y objetivos varan mucho de una organizacin a otra, esto es
normal si se considera que una organizacin es diferente de otra en sus
actividades y en el conjunto de elementos que la conforman (Elementos
humanos, recursos materiales, infraestructura).
De manera rpida se definirn los conceptos de misin, visin y organizacin.
Misin
Una misma organizacin puede tener varias misiones, que son las actividades
objetivas y concretas que realiza. Las misiones tambin pretenden cubrir las
necesidades

de

la

organizacin.

La misin es influenciada en momentos concretos por algunos elementos como:


la historia de la organizacin, las preferencias de la gerencia y/o de los
propietarios, los factores externos o del entorno, los recursos disponibles, y sus
capacidades distintivas

Visin
Es la imagen idealizada de lo que se quiere crear. Tal idea debe estar bien
definida, pues todas las actividades de la organizacin estarn enfocadas a
alcanzar esta visin.
Principios fundamentales de las polticas de seguridad

30

Son las ideas principales a partir de las cuales son diseadas las polticas de
seguridad.
Los principios fundamentales son: responsabilidad individual, autorizacin,
mnimo privilegio, separacin de obligaciones, auditora y redundancia.
Responsabilidad individual
Este principio dice que cada elemento humano dentro de la organizacin es
responsable de cada uno de sus actos, aun si tiene o no conciencia de las
consecuencias.
Autorizacin
Son las reglas explcitas acerca de quin y de qu manera puede utilizar los
recursos.
Mnimo privilegio
Este principio indica que cada miembro debe estar autorizado a utilizar
nicamente los recursos necesarios para llevar a cabo su trabajo. Adems de
ser una medida de seguridad, tambin facilita el soporte y mantenimiento de los
sistemas.
Separacin de obligaciones
Las funciones deben estar divididas entre las diferentes personas relacionadas
a la misma actividad o funcin, con el fin de que ninguna persona cometa un
fraude o ataque sin ser detectado. Este principio junto con el de mnimo
privilegio reducen la posibilidad de ataques a la seguridad, pues los usuarios
slo pueden hacer uso de los recursos relacionados con sus actividades,
adems de que facilita el monitoreo y vigilancia de usuarios, permitiendo
registrar y examinar sus acciones.

31

II.6.- Definicin de virus


Durante muchas dcadas, el concepto de virus refiri al organismo formado por cidos
nucleicos y protenas que dispone de la capacidad de desarrollar su reproduccin en el interior
de ciertas clulas. Actualmente dicha acepcin sigue vigente, aunque tambin se le sum otro
sentido al trmino.
Hoy

se

denomina

virus

al software

daino que,

una

vez

instalado

en

una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen
especficamente como virus informticos.
Un virus informtico entra en la categora de malware: un software con fines maliciosos. Su
objetivo es afectar el funcionamiento de la mquina sin que el usuario lo advierta o lo autorice.
Por eso estos programas se camuflan detrs de una apariencia inofensiva: pueden ofrecerse
como juegos, pelculas o msica, por ejemplo, pero en realidad se trata de virus.
Supongamos que una persona descarga un archivo de un sitio de Internet, creyendo que se
trata de una aplicacin para editar fotografas. Sin embargo, el archivo en cuestin es un virus
informtico. De este modo, cuando el usuario ejecuta el archivo, el cdigo del virus se aloja en
la memoria RAM del equipo. A partir de entonces, el virus informtico pasa a controlar las
funciones esenciales del sistema operativo, infecta otros archivos ejecutables y se replica en el
disco rgido (disco duro).
Los virus informticos pueden borrar informacin, saturar una red, exhibir carteles molestos o
apagar la computadora, entre otras posibilidades. Para proteger un equipo de infecciones y
eliminar virus, existen los llamados antivirus, que son programas especialmente creados para
combatir al software malicioso.

II.6.1.- Tipos de virus

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
32

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante
previamente definido. Algunos virus se hicieron famosos, como el Viernes 13" y el "Michel
angel".

Lombrices, worm o gusanos

Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus
creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados
y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar
graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms
conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez
ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que
tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos
de Troya.

Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
33

datos confidenciales del usuario, como contraseas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de
Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la
vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en
ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias,
"pescando" la contrasea tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si ests infectado con un troyano y cmo eliminarlo de
tu PC.

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los trminos en


ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para
poder obtener contraseas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber,
quien implant el keylogger, lo que la persona est haciendo en la computadora. Cmo los
keylogger nos roban la informacin? Cmo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando es infectada y est siendo


34

controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Segn estudios, una computadora que est
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines
criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos
para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l
mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.

II.6.2.- Antivirus.
Definicin
de
Antivirus
Se denomina antivirus a un software utilizado para eliminar programas elaborados con
intencin destructiva. As, los antivirus surgieron como una solucin a la proliferacin de
software malicioso cuando el uso de computadoras personales comenz a masificarse y con
ello
surgi
todo
un
nuevo
mercado.
Un virus informtico tiene como finalidad principal alterar el funcionamiento de la computadora
a espaldas del usuario. El espectro de virus existentes exhibe desde programas capaces de
borrar los datos de la computadora, hasta algunos que solo causan molestias. Los virus
informticos carecen de la capacidad de auto replicarse, precisan de un software que sirve de
husped; cuando este se ejecuta, el virus se levanta en la memoria RAM, comienza a m anejar
programas del sistema operativo e infectar los archivos ejecutables que se utilicen, grabndose
de
modo
definitivo
en
el
disco
rgido.

35

El primer virus registrado data del ao 1972 y recibi el nombre de Creeper (por escribir
sucesivamente la frase soy una enredadera agrrame si puedes). Irnicamente dio lugar al
primer antivirus, denominado cortadora. A partir de ese momento la proliferacin de virus
comenz a crecer, sobre todo a partir de mediados de los aos ochenta.
El mtodo ms habitual que un antivirus utiliza para detectar la presencia de un virus
informtico es comparar ficheros contra una base de datos con registros de virus. Tambin es
posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y
registrar
las
actividades
que
realizan
los
programas.
Dado que la seguridad informtica que proveen los antivirus descansa principalmente en el uso
de una comparacin contra una base de datos, es comprensible que estos requieran
continuamente actualizaciones, a fin de ampliar este registro de virus a medida que se
descubre
nuevos
elementos
maliciosos.
Lamentablemente, la tasa de efectividad de los antivirus dista de ser del ciento por ciento.
Tambin es posible que se manifiesten falsos positivos, pudiendo dar lugar a verdaderos
problemas si el antivirus decide eliminar el archivo. As, ha sucedido que antivirus de firmas
prestigiosas borren errneamente archivos relevantes del sistema operativo, haciendo que este
funcione
con
problemas
o
no
pueda
funcionar
ms.
En la actualidad, comenz a cobrar vigor la posibilidad de tener antivirus en la nube, es
decir, la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar
un software localmente y utilizar recursos propios, logrndolo con la mera conexin a internet.
Esta posibilidad tiene adems como ventaja centralizar en un servidor la informacin que
millones de ordenadores envan con respecto a actividad maliciosa.

II.6.3.- Tabla de software de seguridad.

Nombre
Bitdefender
Plus 2015

Antivirus $39.95

Precio

Caractersticas
Pocos
productos
obtienen
mejores resultados en las
pruebas
de
laboratorio
independientes que Bitdefender
Antivirus Plus 2015, y es
totalmente Aced nuestra propia
prueba antiphishing. Adems de
eso,
ofrece
herramientas
importantes para mejorar el
rendimiento de su privacidad y

36

de sistema. Esta herramienta


rica en caractersticas sigue
siendo un antivirus Eleccin del
Editor

Anti-Virus $39.95

Kaspersky Anti -Virus (2015) hizo


una tabla rasa, obteniendo las
mejores calificaciones de todos
los laboratorios de pruebas
antivirus independientes. Es una
nueva eleccin del editor para la
proteccin antivirus.

$39.99

Dos laboratorios de pruebas


independientes
han
dado
Webroot
AntiVirus
SecureAnywhere (2015) sus
altas calificaciones, y obtuvo un
puntaje perfecto en nuestras
manos sobre el malware
bloquea prueba. Aadir el hecho
de que es el antivirus ms
pequeo alrededor y tienes
opcin a definitivas del editor.

Emsisoft Anti-Malware $39.95

Emsisoft Anti-Malware 9.0 se


centra en la tarea central de la
lucha contra todo tipo de
malware. Pruebas de laboratorio
independientes
y
nuestras
propias manos en las pruebas
muestran que lo hace un buen
trabajo.

Kaspersky
(2015)

Webroot
SecureAnywhere
Antivirus (2015)

9.0

F-Secure
2015

Anti-Virus $39.99

F- Secure Anti -Virus 2015 se salta


las campanas y silbatos, en lugar de
centrarse exclusivamente en la
proteccin antivirus. Si ese es el
tipo de herramienta que est
buscando, puede ser una muy
buena choice.F Secure Anti- Virus
2015 se salta las campanas y
silbatos, en lugar de centrarse
exclusivamente en la proteccin
antivirus. Si ese es el tipo de

37

herramienta que est buscando,


puede ser una muy buena eleccin.

Anti- $24.95

Malwarebytes Anti- Exploit


prima protege su sistema contra
ataques de explotar, incluso
ataques nunca antes visto de da
cero. Aadir esta nueva capa de
proteccin a su arsenal de
seguridad.

McAfee AntiVirus Plus $49.99

McAfee AntiVirus Plus 2015


gana una nueva puntuacin
mxima en nuestra prueba de
bloqueo de URL maliciosas, y
obtiene buenas calificaciones de
los laboratorios independientes.
Viene con una serie de
herramientas
tiles
de
bonificacin,
aunque
el
cortafuegos bono pareca un
poco tambaleante en nuestras
pruebas.

Malwarebytes
Exploit Premium

2015

Panda Antivirus

Pro $39.99

2015

Trend Micro Antivirus + $ 39.95


2015

Panda Antivirus Pro 2015


tiene la misma excelente
proteccin antivirus como
Panda Antivirus Gratis 2015,
adems de un firewall y un
puado
de
otras
caractersticas. Qudate con
la edicin gratuita para uso
personal,
como
las
caractersticas aadidas no
justifican el costo (excepto
para las empresas, que no
puede utilizar la versin
gratuita)
Trend Micro Antivirus + 2015
tiene
un
aspecto
completamente nuevo, pero
la proteccin subyacente no
ha
cambiado. Es
especialmente bueno en el
bloqueo de direcciones URL
fraudulentas o maliciosas, e
incluye filtrado de spam,

38

$ 19.99

VoodooSoft
VoodooShield 2.0

$29.95

Equipos AppGuard hasta con su


antivirus
existente
para
bloquear el malware nunca
antes visto de da cero.
Programas desconocidos en
carpetas comnmente usados
por el malware simplemente no
puede poner en marcha, y los
programas que se ejecutan no
puede realizar cambios en las
reas de sistemas sensibles.
Definitivamente funciona, pero
usted tendr que hacer algunas
artimaas para instalar o
actualizar programas vlidos.

Antivirus $39.99

Avast Antivirus Pro 2015 incluye


una exploracin innovadora para
los problemas de seguridad del
router en casa, as como un
navegador endurecido para las
transacciones financieras y un
nmero de otras herramientas
tiles. Aun as, podrs mejor
seleccin de uno de los
productos antivirus Eleccin del
editor.

AppGuard

Avast

Pro

firewall de refuerzo, y otras


caractersticas de la prima.
De VoodooSoft VoodooShield
suplementos 2.0 su antivirus
mediante el bloqueo de
ejecucin
de
archivos
desconocidos cuando ests en
un estado en lnea, o con una
unidad USB enchufada. La
edicin gratuita arriesgada hace
un gran trabajo de equilibrar la
proteccin y flexibilidad. Darle
una oportunidad.

2015

AVG AntiVirus 2015

$39.99

Las empresas que quieran


utilizar la tecnologa antivirus de
AVG no puede utilizar la versin
gratuita; que deben pagar por
AVG AntiVirus 2015. Con la
misma cantidad de dinero en

39

efectivo, sin embargo, usted


podra comprar cualquiera de
los productos antivirus Eleccin
nuestros tres redactores

ESET

NOD32 $39.99

Antivirus 8

G Data Antivirus 2015

$39.95

Anti-Executable 5.2

$45.00

IObit
SystemCare

Advanced $49.99
Ultimate

Kromtech
Antivirus

PCKeeper $39.95

Los laboratorios de pruebas


independientes dan ESET NOD32
Antivirus
8
calificaciones
generalmente altas, e hicieron
un gran trabajo en nuestra
prueba de bloqueo de URL
maliciosas. Sin embargo, se
bombarde nuestras manos en
la prueba de bloqueo de
malware y prueba antiphishing
G Data Antivirus 2015 obtuvo
calificaciones
decentes
en
nuestras manos a la prueba y
clasificacin de bien con los
laboratorios independientes que
lo incluyen en sus pruebas. Sin
embargo, los productos de la
Seleccin del Editor puntuacin
an mejor con los laboratorios.
Anti-Executable 5.2 bloquea la
ejecucin de cualquier programa
que no est en su lista blanca.
Definitivamente
se
puede
impedir la instalacin de nuevo
malware, siempre y cuando no
se anula errneamente su
bloque. Sin embargo, el usuario
medio puede encontrar la
gestin de su proteccin sea una
tarea.
Si te gusta juguetear con
utilidades del sistema, IObit
Advanced SystemCare ltimo 8
tiene mucho que ofrecer. Sin
embargo, su proteccin antivirus
actual no puede coincidir con el
de
herramientas
Eleccin
antivirus nuestros redactores.
Kromtech PCKeeper Antivirus es
atractivo y fcil de usar, y tiene
ayuda basada chat- construido
en el derecho. Sin embargo, la
ayuda basada en el chat

40

Malwarebytes

Anti- $24.95

Malware Premium 2.0

Tiranium

Premium $25.94

Security 2014

Valt.X

'Absolute $89.99

Security for Windows'


Special Edition

suministra informacin falsa


durante la prueba.
Malwarebytes Anti -Malware
premium 2.0 combina las
impresionantes capacidades de
limpieza de malware de la
utilidad libre para uso personal
Malwarebytes con proteccin en
tiempo real sin brillo y bloqueo
de URL maliciosas. Las empresas
que compran se deben tener en
cuenta la vinculacin con un
antivirus ms eficaz en tiempo
real.
Tiranium Premium Security 2014
le fue bien en mis manos a la
prueba de bloqueo de malware,
pero
los
laboratorios
independientes
no
han
intervenido. El firewall bono no
hizo nada en nuestras pruebas,
sin embargo, y la calidad de
otras caractersticas variadas. Es
un buen primer esfuerzo.
Valt.X ' absoluta seguridad para
Windows ' Special Edition lanza
su sistema de nuevo a un estado
libre de malware seguro en cada
reinicio. Sin embargo, cualquier
tipo de malware que no infestan
su sistema puede funcionar
salvaje hasta el siguiente
reinicio, y las acciones externas
como
las
transacciones
bancarias falsas o transmisin de
datos personales no puede ser
revertido.

41

II.7.- las reglas de seguridad informtica que existen en la escuela.


Capitulo 1 derechos
1.-tendran derecho a ser uso de centro de computo todos los alumnos del plantel
en sus dos modalidades escolarizado y abierto, asi como el personal que elabora
en este centro.
2.-tendran prioridad los alumnos que se les haya asignado

en el horario de

clases.
3.-el alumno podr entrar y aser uso del equipo de computo ala hora de su clase
bajo la responsabilidad y presencia del maestro titular de la materia y/o bajo su
pervicion de la persona que el director del plantel aya asignado como encargado
o auxiliar del centro de computo.
4.-todo el alumno tendr como mximo dos horas de uso del equipo fuera de su
carga academica, siempre y cuando aiga equipo disponible y sea autorizado or la
persona encargada del centro de computo
Capitulo 2 obligaciones
De los alumnos.
1.-todos los alumnos podrn ingresar al centro de computo y debern observar lo
siguiente:
b)la enrada deber que ser con disciplina
c) dejar mochilas en reas indica por el encargado del centro de computo,
debiendo portar solo el apunte de la materia que sea necesaria
d) no introduccin con alimentos, bebidas, golosinas.
e) tener las manos limpias
f) solo operar el equipo que se le asigne.
g) revisar el equipo y reportar anomalas.
h)no estraer el equipo o partes.
42

i) no mantratar ni destruir el equipo.


j) portra solo el disco o dispositivos USB del trabajo autorizado (previa mente
revisado con antivirus

por el encargado del centro d computo docente

responsable de la clase.
k)al final de la seccin acomodar las sillas en su lugar.
l) salvar a tiempo sus aplicaciones.
m) si el disco se taba en la unidad, reportarlo.
n) al termino de la sesin cerrar las aplicaciones y dejar la presentacin de
escritorio del Windows.
o) no esta permitido modificar la configuracin del equipo
q) no ingresar al centro del computo sin autorizacin del encargado o del maestro
del turno.
De los docentesen su hora/clase
a.-sera el desponsable del equipo de computo y dela disiplina en su clase
b.-debera cuidar el bune uso del are del trabajo,equipo de computo inmobiliario
c.-reportar al encargado, cualquiera alomania en el equipo para su reparacin
capitulo 3 de las sanciones
de los alumnos
1.-el incuplimiento de las obligaciones ser sujeto de una sqancion consiste en la
suspensin del acceso al centro de compujto de 1 a 5 dias segn la gravedad en
casa de reincidencia, a sancin ser impuesta por el encargado del centro del
coomputo junto con las autoridades respondientes.
2.-sera sancionado con dos semanas de acceso(fuera de su caga academica)
aque,los alumnos que se les sorprenda.
A.- ejecutando juegos y msica
b.- modificando la configuracin
43

c.- abriendo imgenes no autorizadas como;( pornografa, imgenes ofensivas ,


violencias, degradantes)
D.-instalando y/o ejecutando software por el encargado
e.-quien reincida anterior ser turnado al departamento de servicios escolares
para aplicarles las sanciones correspondientes.
3.-en caso que el alumno cause algn dao dentro del centro de computo(equipo,
mobiliario, accesorios, etc) se ara responsable de la reposicion o reparacin del
mismo.
Capituo 4 transitorio
Cualquier situacin no contempladoa en este regamento interno, se ara turnada
alas autoridades competentes dela institucin educativa para que determine lo
conducente .
entra en vigor las 24 das del mes de agosto del dos mil nueve
II.8.- Plan de seguridad informtica para la escuela.

Un Plan de seguridad es un conjunto de decisiones que definen cursos de accin


futuros, as como los medios que se van a utilizar para conseguirlos. [1]
El Plan de Seguridad [4] debe ser un proyecto que desarrolle los objetivos de
seguridad a largo plazo de la organizacin, siguiendo el ciclo de vida completo
desde la definicin hasta la implementacin y revisin.
La forma adecuada para plantear la planificacin de la seguridad en una
organizacin debe partir siempre de la definicin de una poltica de seguridad que
defina el QU se quiere hacer en materia de seguridad en la organizacin para a
partir de ella decidir mediante un adecuado plan de implementacin el CMO se
alcanzarn en la prctica los objetivos fijados.
A partir de la Poltica de Seguridad se podr definir el Plan de Seguridad, que es
muy dependiente de las decisiones tomadas en ella, en el que se contemplar: el

44

estudio de soluciones, la seleccin de herramientas, la asignacin de recursos y el


estudio de viabilidad.
La Poltica de Seguridad y el Plan de Seguridad (y la implantacin propiamente
dicha) estn ntimamente relacionados:

La Poltica de Seguridad define el Plan de Seguridad ya que la

implementacin debe ser un fiel reflejo de los procedimientos y normas


establecidos en la poltica.

El Plan de Seguridad debe estar revisado para adaptarse a las nuevas

necesidades del entorno, los servicios que vayan apareciendo y a las aportaciones
que usuarios, administradores, etc. vayan proponiendo en funcin de su
experiencia. La revisin es esencial para evitar la obsolescencia de la poltica
debido al propio crecimiento y evolucin de la organizacin. Los plazos de revisin
deben estar fijados y permitir adems revisiones extraordinarias en funcin de
determinados eventos (por ejemplo, incidentes).

El Plan de Seguridad debe ser auditado para asegurar la adecuacin con

las normas.

El Plan de Seguridad debe realimentar a la Poltica de Seguridad. La

experiencia, los problemas de implantacin, las limitaciones y los avances


tecnolgicos, etc. permitirn que la poltica pueda adecuarse a la realidad,
evitando la inoperancia por ser demasiado utpica y la mejora cuando el progreso
lo permita.

45

También podría gustarte