Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Software de aplicación y seguridad
Software de aplicación y seguridad
ASIGNATURA:
operativos de la
Submdulo 1:
operativos de la
Mdulo
I:
Gestiona
ofimtica
Instala y configura
ofimtica
sistemas
sistemas
SEMESTRE: II
OPCIN: Presencial
GRUPO: A
ndice.
I.- Software de Aplicacin
I.1.- Definicin de software de aplicacin.
I.2.- Tipos de software de aplicacin
I.3.-:tablas de tipo de software de aplicacin
I.4.- Instalacin de Microsoft Office: Realizar los pasos esenciales para
instalarse.
I.5.- Realizar una tabla con el software de aplicacin que se tiene instalado
en el equipo de cmputo, debe tener: nombre del software, tipo de software
y funcin.
Tipos de software.
Hoja de clculo: por medio de estos programas el usuario puede trabajar y operar
con datos que sean alfanumricos que se encuentran distribuidos en columnas y
filas. Por medio de este programa el usuario logra realizar operaciones
aritmticas y tambin grficos. Dichas operaciones se llevan a cabo calculando
las celdas, refirindose a ellas de forma relativa o absoluta. Algunos de los
programas de este tipo son Excel, Lotus 1-2-3, Corel Quattro Pro, entre otros.
Administrador de bases de datos: se entiende por base de datos a un conjunto
de archivos que son usados como recursos para los sistemas de informacin
computarizados. Los datos de estas, mediante relaciones establecidas, se hallan
integrados. Los software de aplicacin son los que asisten el almacenamiento,
manipulacin y recuperacin de datos. Dentro de estos se pueden dividir en dos
grupos: sistemas administradores de bases de datos (DBMS) que utilizan las
capacidades del ordenador para recuperar y almacenar rpidamente datos del
almacenamiento tanto primario como secundario. Por otro lado se hallan los
programas de llenado que son moldeados por tcnicos manuales de llenado.
Graficador: estos permiten al usuario disear cualquier tipo de ilustracin. Para
realizarlas se valen de mapas de bits o dibujos vectoriales, utilizando pxeles de
distintos colores y luminosidad, para as representar las imgenes deseadas. Los
4
entre
otras funciones.
Algunos programas que se incluyen dentro de esta categora son: Word, Amipro y
Wordperfect entre otros.
Microsoft Office 2013 integra si se podra decir dos interfaz una para ser utilizada
con el mouse y teclado y otra en pantallas tctiles esta ltima funcin se activa
desde la parte superior en el men desplegable y elijemos Modo tctil.
10
11
12
13
Ahora lo mas divertido es as, abrir un programa nuevo por primera vez; En la
imagen de arriba podrn observar que ya no aparece la palabra Review solo Word
14
Al abrir por primera nos dar la primera pantalla de configuracin donde debemos
elegir la primera la opcin recomendada, para obtener todas la actualizaciones
15
Pantalla de Bienvenida
16
Este el primer cambio en Office 2013 una pantalla de inicio con estilo Moder UI de
Windows 8, en la parte izquierda aparecern todos los documentos recientes y en
la derecha las plantillas predeterminada
17
18
19
20
Puedes personalizando eligiendo tres colores y varios temas con pequeas figuras
en la parte superior
21
Microsoft OneNote, apuesta todo Microsoft para que sea tu programa para apuntar
nota favorito
Microsoft office 2013 cuenta con novedades interesantes tanto para el sector
empresarial como para los estudiantes, un acierto de Microsoft es haber integrado
totalmente SkyDrive al nuevo office 2013.
22
Funcin
Tipo
Diseo
de reproductor
multimedia creado
inicialmente
por Macromedia y
actualmente
distribuido
de
autora Adobe
Flash, con Adobe Flexo con
otras herramientas de Adobe
y de terceros.
Google Chrome
Es un navegador
Aplicacin.
CCleaner
Seguridad de aplicacin.
pocos
clic,
CCleaner
FreeMind
permitir
"liberar
Aplicacin.
tu
Freeplane
Aplicacin.
GeoGebra
Aplicacin.
Mozilla Firefox
Es un navegador
Aplicacin.
Microsoft Word
Es un creador de texto
Aplicacin.
23
Microsoft PowerPoint
Creador de presentaciones
Aplicacin.
Internet explore
Es un navegador
Aplicacin.
Cambiar graficas
Aplicacin.
Creador de mapas
Aplicacin.
Es
un
reproductor
de Aplicacin.
multimedia.
informtica.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dainos que se
instalan en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista
de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o
sistema informtico. As, por ejemplo, nos encontramos con los llamados virus
residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y
de controlar las distintas operaciones que se realizan en el ordenador en cuestin
24
25
Falta de presupuesto.
Falta de entrenamiento.
Responsabilidades no claras.
27
sin importar qu tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los
mismos, es fundamental que contemos con un software de seguridad.
28
de
la
organizacin.
Visin
Es la imagen idealizada de lo que se quiere crear. Tal idea debe estar bien
definida, pues todas las actividades de la organizacin estarn enfocadas a
alcanzar esta visin.
Principios fundamentales de las polticas de seguridad
30
Son las ideas principales a partir de las cuales son diseadas las polticas de
seguridad.
Los principios fundamentales son: responsabilidad individual, autorizacin,
mnimo privilegio, separacin de obligaciones, auditora y redundancia.
Responsabilidad individual
Este principio dice que cada elemento humano dentro de la organizacin es
responsable de cada uno de sus actos, aun si tiene o no conciencia de las
consecuencias.
Autorizacin
Son las reglas explcitas acerca de quin y de qu manera puede utilizar los
recursos.
Mnimo privilegio
Este principio indica que cada miembro debe estar autorizado a utilizar
nicamente los recursos necesarios para llevar a cabo su trabajo. Adems de
ser una medida de seguridad, tambin facilita el soporte y mantenimiento de los
sistemas.
Separacin de obligaciones
Las funciones deben estar divididas entre las diferentes personas relacionadas
a la misma actividad o funcin, con el fin de que ninguna persona cometa un
fraude o ataque sin ser detectado. Este principio junto con el de mnimo
privilegio reducen la posibilidad de ataques a la seguridad, pues los usuarios
slo pueden hacer uso de los recursos relacionados con sus actividades,
adems de que facilita el monitoreo y vigilancia de usuarios, permitiendo
registrar y examinar sus acciones.
31
se
denomina
virus
al software
daino que,
una
vez
instalado
en
una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen
especficamente como virus informticos.
Un virus informtico entra en la categora de malware: un software con fines maliciosos. Su
objetivo es afectar el funcionamiento de la mquina sin que el usuario lo advierta o lo autorice.
Por eso estos programas se camuflan detrs de una apariencia inofensiva: pueden ofrecerse
como juegos, pelculas o msica, por ejemplo, pero en realidad se trata de virus.
Supongamos que una persona descarga un archivo de un sitio de Internet, creyendo que se
trata de una aplicacin para editar fotografas. Sin embargo, el archivo en cuestin es un virus
informtico. De este modo, cuando el usuario ejecuta el archivo, el cdigo del virus se aloja en
la memoria RAM del equipo. A partir de entonces, el virus informtico pasa a controlar las
funciones esenciales del sistema operativo, infecta otros archivos ejecutables y se replica en el
disco rgido (disco duro).
Los virus informticos pueden borrar informacin, saturar una red, exhibir carteles molestos o
apagar la computadora, entre otras posibilidades. Para proteger un equipo de infecciones y
eliminar virus, existen los llamados antivirus, que son programas especialmente creados para
combatir al software malicioso.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
32
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante
previamente definido. Algunos virus se hicieron famosos, como el Viernes 13" y el "Michel
angel".
Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus
creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados
y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar
graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms
conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez
ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que
tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
33
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de
Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la
vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en
ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias,
"pescando" la contrasea tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si ests infectado con un troyano y cmo eliminarlo de
tu PC.
Keylogger
Zombie
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Segn estudios, una computadora que est
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines
criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos
para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l
mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
II.6.2.- Antivirus.
Definicin
de
Antivirus
Se denomina antivirus a un software utilizado para eliminar programas elaborados con
intencin destructiva. As, los antivirus surgieron como una solucin a la proliferacin de
software malicioso cuando el uso de computadoras personales comenz a masificarse y con
ello
surgi
todo
un
nuevo
mercado.
Un virus informtico tiene como finalidad principal alterar el funcionamiento de la computadora
a espaldas del usuario. El espectro de virus existentes exhibe desde programas capaces de
borrar los datos de la computadora, hasta algunos que solo causan molestias. Los virus
informticos carecen de la capacidad de auto replicarse, precisan de un software que sirve de
husped; cuando este se ejecuta, el virus se levanta en la memoria RAM, comienza a m anejar
programas del sistema operativo e infectar los archivos ejecutables que se utilicen, grabndose
de
modo
definitivo
en
el
disco
rgido.
35
El primer virus registrado data del ao 1972 y recibi el nombre de Creeper (por escribir
sucesivamente la frase soy una enredadera agrrame si puedes). Irnicamente dio lugar al
primer antivirus, denominado cortadora. A partir de ese momento la proliferacin de virus
comenz a crecer, sobre todo a partir de mediados de los aos ochenta.
El mtodo ms habitual que un antivirus utiliza para detectar la presencia de un virus
informtico es comparar ficheros contra una base de datos con registros de virus. Tambin es
posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y
registrar
las
actividades
que
realizan
los
programas.
Dado que la seguridad informtica que proveen los antivirus descansa principalmente en el uso
de una comparacin contra una base de datos, es comprensible que estos requieran
continuamente actualizaciones, a fin de ampliar este registro de virus a medida que se
descubre
nuevos
elementos
maliciosos.
Lamentablemente, la tasa de efectividad de los antivirus dista de ser del ciento por ciento.
Tambin es posible que se manifiesten falsos positivos, pudiendo dar lugar a verdaderos
problemas si el antivirus decide eliminar el archivo. As, ha sucedido que antivirus de firmas
prestigiosas borren errneamente archivos relevantes del sistema operativo, haciendo que este
funcione
con
problemas
o
no
pueda
funcionar
ms.
En la actualidad, comenz a cobrar vigor la posibilidad de tener antivirus en la nube, es
decir, la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar
un software localmente y utilizar recursos propios, logrndolo con la mera conexin a internet.
Esta posibilidad tiene adems como ventaja centralizar en un servidor la informacin que
millones de ordenadores envan con respecto a actividad maliciosa.
Nombre
Bitdefender
Plus 2015
Antivirus $39.95
Precio
Caractersticas
Pocos
productos
obtienen
mejores resultados en las
pruebas
de
laboratorio
independientes que Bitdefender
Antivirus Plus 2015, y es
totalmente Aced nuestra propia
prueba antiphishing. Adems de
eso,
ofrece
herramientas
importantes para mejorar el
rendimiento de su privacidad y
36
Anti-Virus $39.95
$39.99
Kaspersky
(2015)
Webroot
SecureAnywhere
Antivirus (2015)
9.0
F-Secure
2015
Anti-Virus $39.99
37
Anti- $24.95
Malwarebytes
Exploit Premium
2015
Panda Antivirus
Pro $39.99
2015
38
$ 19.99
VoodooSoft
VoodooShield 2.0
$29.95
Antivirus $39.99
AppGuard
Avast
Pro
2015
$39.99
39
ESET
NOD32 $39.99
Antivirus 8
$39.95
Anti-Executable 5.2
$45.00
IObit
SystemCare
Advanced $49.99
Ultimate
Kromtech
Antivirus
PCKeeper $39.95
40
Malwarebytes
Anti- $24.95
Tiranium
Premium $25.94
Security 2014
Valt.X
'Absolute $89.99
41
en el horario de
clases.
3.-el alumno podr entrar y aser uso del equipo de computo ala hora de su clase
bajo la responsabilidad y presencia del maestro titular de la materia y/o bajo su
pervicion de la persona que el director del plantel aya asignado como encargado
o auxiliar del centro de computo.
4.-todo el alumno tendr como mximo dos horas de uso del equipo fuera de su
carga academica, siempre y cuando aiga equipo disponible y sea autorizado or la
persona encargada del centro de computo
Capitulo 2 obligaciones
De los alumnos.
1.-todos los alumnos podrn ingresar al centro de computo y debern observar lo
siguiente:
b)la enrada deber que ser con disciplina
c) dejar mochilas en reas indica por el encargado del centro de computo,
debiendo portar solo el apunte de la materia que sea necesaria
d) no introduccin con alimentos, bebidas, golosinas.
e) tener las manos limpias
f) solo operar el equipo que se le asigne.
g) revisar el equipo y reportar anomalas.
h)no estraer el equipo o partes.
42
responsable de la clase.
k)al final de la seccin acomodar las sillas en su lugar.
l) salvar a tiempo sus aplicaciones.
m) si el disco se taba en la unidad, reportarlo.
n) al termino de la sesin cerrar las aplicaciones y dejar la presentacin de
escritorio del Windows.
o) no esta permitido modificar la configuracin del equipo
q) no ingresar al centro del computo sin autorizacin del encargado o del maestro
del turno.
De los docentesen su hora/clase
a.-sera el desponsable del equipo de computo y dela disiplina en su clase
b.-debera cuidar el bune uso del are del trabajo,equipo de computo inmobiliario
c.-reportar al encargado, cualquiera alomania en el equipo para su reparacin
capitulo 3 de las sanciones
de los alumnos
1.-el incuplimiento de las obligaciones ser sujeto de una sqancion consiste en la
suspensin del acceso al centro de compujto de 1 a 5 dias segn la gravedad en
casa de reincidencia, a sancin ser impuesta por el encargado del centro del
coomputo junto con las autoridades respondientes.
2.-sera sancionado con dos semanas de acceso(fuera de su caga academica)
aque,los alumnos que se les sorprenda.
A.- ejecutando juegos y msica
b.- modificando la configuracin
43
44
necesidades del entorno, los servicios que vayan apareciendo y a las aportaciones
que usuarios, administradores, etc. vayan proponiendo en funcin de su
experiencia. La revisin es esencial para evitar la obsolescencia de la poltica
debido al propio crecimiento y evolucin de la organizacin. Los plazos de revisin
deben estar fijados y permitir adems revisiones extraordinarias en funcin de
determinados eventos (por ejemplo, incidentes).
las normas.
45