Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clasificación de Virus Informático
Clasificación de Virus Informático
Gusanos.
Se trata de un virus que llega por la apertura de una página o bien de un programa,
pero este solamente genera la copia de los documentos o de los programas en sí, un
gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad de
ralentizar el dispositivo e impedir su funcionamiento.
Virus de boot.
O también conocido como virus de arranque, es aquel que solamente se activa al
momento de que se inicia el dispositivo, su forma de invasión solo proviene de un
dispositivo externo llámese disquete, cd, o pen drive.
Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el
sistema, momento para el cual ocasiona el colapso interno y el dispositivo no enciende
más.
Virus mutante.
Son aquellos que invaden el sistema solo por medio de la descarga y posterior
ejecución de un archivo resultando en múltiples copias del mismo, pero con diferentes
códigos de origen.
Hoax.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí
no son virus, pero dado que invaden la funcionabilidad del programa son
considerados como potencialmente dañinos.
Bombas de tiempo.
Son aquellos que se activan en determinado momento.
Ciberdelincuencia
A diario, encontramos delincuentes que parecen divertirse destruyendo cosas, aunque sea
difícil entender el beneficio que pueden obtener de estos actos de ciberdelincuencia. Por
desgracia, en el ciberespacio encontramos el mismo tipo de comportamiento. Hay creadores
de malware que dedican tiempo y esfuerzo a acciones de ciberdelincuencia que pueden
dañar tus ordenadores y datos, y que afectan a los servicios empresariales.
Nuevas leyes
En muchos países, los cambios de legislación han dado lugar a la detención de
desarrolladores de virus informáticos. Gracias a la amplia cobertura periodística, estas
detenciones han disuadido a muchos jóvenes de desarrollar código malicioso.
Juegos
Los juegos en red han ofrecido otra vía a los jóvenes para demostrar sus habilidades y
destrezas. Hoy en día, es más probable que los jóvenes expertos en informática se
conviertan en jugadores que en creadores de malware.
Complejidad
En los años 90, era mucho más sencillo crear virus informáticos dirigidos al sistema
operativo DOS de Microsoft en comparación con el esfuerzo que requiere hoy en día atacar
los sistemas operativos Windows más complejos.
Ordenadores Windows
Ordenadores Linux
Ordenadores Mac de Apple
Smartphones
Tablets
Seguridad informática
Existen diversos tipos de seguridad informática que una empresa debe vigilar
para evitar pérdida de datos y/o prestigio. Se trata de uno de los temas más
importantes en las organizaciones. Con tantas cosas ocurriendo en Internet, se
vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras
comunicaciones ante posibles problemas de pérdida o interceptación de
datos. La seguridad informática es la rama de la tecnología de la información que
se ocupa de la protección de datos en una red, sus comunicaciones o una
computadora independiente. Debido a que todas las organizaciones son
dependientes de la informática, la tecnología relacionada con la seguridad
requiere un desarrollo constante. Estos son tres diferentes tipos de seguridad
informática.
Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza
para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos
menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales
suministran claves criptográficas para funciones críticas tales como el cifrado,
descifrado y autenticación para varios sistemas. De entre los diferentes tipos de
seguridad informática, son los sistemas de hardware los que pueden
proporcionar una seguridad más robusta, además de que también pueden servir
como capa adicional de seguridad para los sistemas importantes. La seguridad de
hardware también se refiere a cómo podemos proteger nuestros equipos físicos de
cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es
necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así
como otras fuentes potenciales, tales como código que se ejecuta en dicho
hardware y los dispositivos entrada y salida de datos que hay conectados en la
red.
Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques
maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad
de software es necesaria para proporcionar integridad, autenticación y
disponibilidad. Entre los tipos de seguridad informática, este campo de la
seguridad de software es relativamente nuevo. Los primeros libros y clases
académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido
recientemente cuando desarrolladores, arquitectos de software y científicos
informáticos han comenzado a estudiar sistemáticamente cómo construir software
seguro. Los defectos de software tienen diversas ramificaciones de seguridad,
tales como errores de implementación, desbordamientos de buffer, defectos de
diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos
maliciosos pueden introducirse en nuestros sistemas mediante la explotación de
algunos de estos defectos de software. Las aplicaciones que tienen salida a
Internet presentan además un riesgo de seguridad más alto. Se trata del más
común hoy en día. Los agujeros de seguridad en el software son habituales y el
problema es cada vez mayor. La seguridad de software aprovecha las mejores
prácticas de la ingeniería de software e intenta hacer pensar en la seguridad
desde el primer momento del ciclo de vida del software.
Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger
la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad,
integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a
una variedad de amenazas y la forma de impedir que entren o se difundan en una
red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la
seguridad de la red hoy en día se propagan a través de Internet. Los más
comunes incluyen:
Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás
siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y
software. El software debe ser actualizado constantemente para lograr protegerse
de amenazas emergentes. Un sistema de seguridad de la red por lo general se
compone de muchos componentes. Idealmente, todos los componentes trabajan
juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes
de seguridad de red incluyen:
Antivirus y antispyware
Cortafuegos, para bloquear el acceso no autorizado a su red
Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de
rápida propagación, como el día cero o cero horas ataques
Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal.
2. Falsificaciones informáticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los documentos auténticos.
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima
de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta ilícita.
Por otro lado, Microsoft promete que los usuarios que llegan de
Windows 7 no tendrán que aprender muchas cosas para poder
moverse con facilidad en el nuevo Windows 10. De nuevo, es solo
una promesa que tendremos que probar con nuestras propias
manos para ver si realmente la experiencia es tan familiar en el
nuevo sistema, pero luego de las críticas recibidas por Win8,
podemos esperar que Microsoft se haya dedicado a que sea así.
Sistemas Operativos
1. Funciones básicas
2. Interrupciones y
excepciones
3. Componentes de un S.O.
Gestión de procesos METODOLOGIAS DE EVALUACION
Gestión de la memoria
principal
Gestión del
almacenamiento secundario
Sistema de archivos
Getion de Seguridad y
Protección
Evaluación de los Sistemas
Gestion de comunicaciones
Interbloqueos
Gestor de recursos
Gestión de E/S
Comparacion de Sistemas Evaluación de los diferentes sistemas en operación (flujo de
Operativos información, procedimientos, documentación,
Evaluacion Sistema redundancia, organización de archivos, estándares
operativo de programación, controles, utilización de los sistemas).
Características
Mapas conceptuales
Evaluación del avance de los sistemas en desarrollo y
Talleres
Varios - Curisidades
congruencia con el diseño general
Bibliografia
Evaluación de prioridades y recursos asignados (humanos y
equipos de cómputo)
· Capacidades
· Utilización
· Nuevos Proyectos
CONTROLES DE PREINSTALACIÓN
Acciones a seguir:
· Diseñar un sistema
· Elaborar los programas
· Operar el sistema
· Control de calidad
EJERCICIO
CONCLUSION
Panel de control
Espacios de nombres
Página
Discusión
Acciones de página
Ver
Ver código
Historial
Sumario
[ocultar]
1 Función
2 Partes
3 Configuración regional
4 OBDC Panel de Control
5 Pantalla
6 Sistema
7 Impresoras
8 Administración De Energía
9 Opciones de internet
10 Véase también
11 Fuentes
Función
El Panel de control está diseñado para cambiar la configuración de Windows, ya que
el usuario puede en el momento que lo desee cambiar las opciones que están
predeterminadas, como cambiar la hora, configurar una impresora, ajustar
el teclado o ratón.Pero el Panel de control va mucho más allá, como poder agregar un
nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o
eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador.
Puede que la imagen que se tienes a continuación no coincida a la que tenga en su
equipo (es posible que tenga más o menos íconos).Esta corresponde a Windows
98 junto con otros pocos programas instalados.
Partes
Dado que es peligroso para el funcionamiento del ordenador variar algunas de las
características de los iconos que componen el Panel de control, aténgase
estrictamente a las instrucciones de los ejercicios. (Algunas de las opciones, por
ejemplo Impresoras, están desactivadas por razones de seguridad)
Configuración regional
Con la Configuración regional del Panel de control, puede cambiar la forma en la
que Windows 2000 muestra las fechas, horas, cantidades en monedas, números
grandes y números con decimales. También puede elegir el sistema de medidas
métrico o el de EE.UU. También puede elegir entre un gran número de
configuraciones regionales. Cuando cambia a otro idioma, algunos programas ofrecen
características especiales, tales como caracteres de fuentes o correctores ortográficos
diseñados para distintos idiomas.
OBDC
Puede utilizar la Conectividad abierta de base de datos de orígenes de datos (ODBC)
para tener acceso a datos desde una gran variedad de sistemas de administración de
bases de datos. Por ejemplo, si tiene un programa que obtiene acceso a los datos de
una base de datos de SQL, Orígenes de datos (ODBC) le permitirá usar el mismo
programa para tener acceso a los datos de una base de datos de Visual FoxPro. Para
ello, debe agregar componentes de software al sistema, llamados controladores.
Orígenes de datos (ODBC) le ayuda a agregar y a configurar estos controladores.
Pantalla
Sistema
Puede cambiar las opciones de rendimiento que controlan la forma en que los
programas utilizan la memoria, incluido el tamaño del archivo de paginación y del
Registro, o las variables de entorno que indican al equipo dónde encontrar ciertos
tipos de información.
En Sistema también hay información acerca del hardware y los dispositivos. Utilice
el Asistente para hardware con el fin de instalar, desinstalar o configurar el
hardware.
Con Sistema, puede ver información de red y de inicio de sesión, como el nombre
del equipo o el nombre del dominio DNS.También puede ver detalles acerca de su
pertenencia a grupos de trabajo o dominio, o iniciar el Asistente para identificación
de red y conectarse a una red.
Un perfil de usuario contiene la configuración personal asociada con la
configuración de inicio de sesión.
Debe iniciar la sesión como administrador en el equipo local o tener los privilegios
de red apropiados para realizar determinados cambios en Sistema.
Impresoras
Administración De Energía
Poner el equipo en modo suspendido cuando esté inactivo. Mientras está suspendido,
todo el equipo cambia a un estado de poco consumo de energía en el que se apagan
los dispositivos, como el monitor y los discos duros, y el equipo utiliza menos energía.
Opciones de internet
Este componente del Panel de control abre el cuadro de diálogo Propiedades de
Internet, en el que se pueden cambiar las propiedades de Internet. Estas propiedades
están organizadas en seis fichas: General, Seguridad, Contenido, Conexiones,
Programas y Avanzadas
Herramientas Administrativas
Una organización asume como su idea básica de RS la minimización de los impactos
negativos de su actividad buscando favorecer a la sociedad donde ejerce.
Generalmente se desarrollan en siete (7) ámbitos de actuación: Laboral, Medio
Ambiente, Sistemas de Gestión, Comunicación, Comunidad, Clientes y Proveedores.
Para el logro de la integración de los diferentes ámbitos de actuación las organizaciones
se apoyan en herramientas administrativas para la toma de decisiones como los
Sistemas de Control de Gestión (SCG) para decisiones de control y de la Planificación
Estratégica para las decisiones estratégicas. Las decisiones resultantes son las que se
enmarcan en la dirección estratégica asegurando la sostenibilidad de la organización.
Toma en cuenta la correcta formulación, implantación y control de la estrategia, además
de los cambios que pueda sufrir la estructura organizacional a consecuencia de esta.
La planificación estratégica permite a las organizaciones identificar lo que quieren lograr
y como lo van a conseguir. Apoya la toma de decisiones de las organizaciones en torno
al quehacer actual y al camino que deben recorrer en el futuro para adecuarse a los
cambios y a las demandas que les impone el entorno y lograr la mayor eficiencia,
eficacia, calidad en los bienes y servicios que se proveen.
Las herramientas administrativas para la planificación estratégica de apoyo a las
decisiones estratégicas mas utilizados: Análisis de la industria (5 fuerzas de Porter),
Análisis FODA (Fortalezas, Oportunidades, Debilidades y Amenazas), Cadena del
valor, Estudios de Mercado. Árboles de decisión, Simuladores, Análisis Estadístico
Los sistemas de control de gestión (SCG) se aseguran de alcanzar los objetivos de la
organización, considerando todas las áreas de influencia, como funcionan: garantizan
que las personas implementen las estrategias formuladas por los directivos alineando
los objetivos individuales con el fin de que contribuyan a los objetivos organizacionales.
La planificación contiene objetivos, indicadores, metas y personas responsables; un
alineamiento vertical de los objetivos para lograr la rentabilidad (dueños) y un
alineamiento horizontal para satisfacer los requerimientos del cliente. El cumplimiento
de las metas para cada indicador define la negociación de los compromisos de los
colaboradores con el supervisor, permitiendo una retroalimentación, y sirviendo de base
para el establecimiento de un sistema de incentivos.
Las herramientas administrativas de SCG más utilizados son: Cuadro de Mando Integral
(CMI), Presupuestos, Estados Financieros, Reingeniería de Procesos y Precios de
Transferencias, SixSigma, Sistemas ABM (Activity Based Management)-Costeo ABC
(Activity Based Costing), Calidad Total (TQM Total Quality Management).
Las HA sirven de apoyo a la fase de Planeación del Ciclo PDCA, para clarificar y organizar datos de
lenguaje, para traducir los requerimientos del cliente y para comunicar entre disciplinas y funciones. Las
HA tienen como propósitos los siguientes:
Muchas son las herramientas administrativas, pero las que estudiaremos en este material son las
siguientes:
Diagrama de afinidad
Diagrama de relaciones
Diagrama de árbol
Diagrama matricial
Análisis de Campos de Fuerza (ACF)
Diagrama de flujo de procesos
Estas seis herramientas administrativas para control y mejora de la calidad fueron inicialmente
seleccionadas y desarrolladas solo para gerentes y empleados de áreas administrativas. Posteriormente,
dado su importancia y resultados, su utilización se ha extendido ampliamente a la alta dirección para
planeación y administración estratégica y políticas de la empresa; su uso se ha extendido también a
departamentos de asuntos generales, ventas, contabilidad, y otros, incluyendo las actividades de equipos
de mejoramiento y círculos de calidad. La característica de estas herramientas es que representan datos
verbales descriptivos en forma de diagrama.
Las herramientas administrativas deben usarse en combinación con las herramientas estadísticas
para hacerlas más efectivas. Estas herramientas fueron desarrolladas para asistir a los niveles gerenciales
y directivos de una empresa, en los procesos de gestión y planificación en GCT.
DIAGRAMA DE AFINIDAD
El Método de Diagrama de afinidad es esencialmente un método de intuición, implica generar ideas por
inspiración súbita y luego agruparlas por temas afines (semejantes o análogos).
El diagrama de afinidad puede utilizarse por un equipo para generar, organizar y consolidar una
extensa y desorganizada cantidad de información verbal referente a un problema del producto o proceso.
Por lo general, la información verbal consiste en hechos, opiniones, intuición y experiencia. El diagrama
de afinidad ayuda a organizar esta información en equipos naturales que destacan la estructura latente
del problema que se estudia. Es un proceso mas creativo que lógico.
Los diagramas de afinidad no son útiles si el problema es muy sencillo o necesita de una solución
inmediata.
PROCEDIMIENTO
CASO 1 CASO 2
(b)
Si hubiese alguna duda sobre la afinidad entre una idea y otra(s), péguelas separadamente.
o Revise la primera agrupación hecha (paso anterior), específicamente las ideas que no
tienen afinidad y busque nuevamente, si estas son afines a los grupos de ideas afines
ya establecidos.
o Ordene los grupos de ideas afines, poniendo en primer término las idea más general
(amplia) y hacia abajo las menos generales o específicas. Esto quiere decir que la idea
general permite cubrir o incluir las demás; por ejemplo: consideremos el siguiente
grupo de ideas afines.
Idea general: (q) Buen sistema de aseguramiento de calidad
(o) Mejor reputación por calidad que la competencia
(h) No quejas de los consumidores
Las quejas se evitarán y la reputación se mejorará si el sistema de aseguramiento de calidad es
bueno. Esta idea (q) sería el primer acuerdo en este grupo de ideas.
Si no es posible ordenar el grupo de ideas partiendo de una idea general, simplemente
mantenga el grupo de ideas y establezca el acuerdo resumido.
Elabore el diagrama de afinidad.
o Establezca y resuma el acuerdo final considerando todos los grupos de ideas afines y
sus acuerdos respectivos. esto puede hacerse relacionando todos los grupos de ideas
afines a la vez o separándolos previamente, para posteriormente establecer el acuerdo
final.
Elabore el diagrama de frecuencias de ideas afines.
o Construya una gráfica de barras, ordenando de mayor a menor los grupos de ideas
afines en función de la cantidad de ideas que constituyen cada grupo
o Seleccione el problema principal o tendencia del grupo. Una situación ideal sería en
una sola barra; en una situación confusa regresar al inciso 2.c) de este procedimiento.
Ejemplo
Un equipo de empleados en una compañía se enfrentó con la siguiente pregunta: ¿Cuáles son los
problemas para lograr una transformación total de la calidad?" Los miembros escribieron sus ideas
en tarjetas y las pusieron sobre la mesa, después todos por turnos movieron las tarjetas de una a otra
pila. Cuando estuvieron de acuerdo sobre las pilas, encontraron que habían resultado siete pilas; una de
ellas teniendo una sola tarjeta. La figura (página completa, más adelante) muestra los resultados del
diagrama de afinidad.
Los puntos de vista del equipo sobre los problemas para lograr una transformación total de la calidad
fueron dados por las tarjetas encabezadoras:
Barreras departamentales
Temor
Prácticas organizacionales
Trabajar con los proveedores
Entrenamiento
Autorización
Participación individual
El estudio detallado de las siete categorías anteriores ayudará al equipo a comprender "¿Cuáles son los
problemas para lograr una transformación total de la calidad?".