Está en la página 1de 4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela Ciencias Básicas, Tecnología e Ingeniería

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA

90006 – HERRAMIENTAS INFORMATICAS

Formatos Problema No. 1

ISMAEL ANGEL ROMERO


Director de curso

BOGOTA
Abril de 2016
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería

Ficha a diligenciar en la fase individual

Plan de mejoramiento 1

Nombre del estudiante EDWARD ANDRÉS APONTE RODRÍGUEZ


Nombre de departamento INNOVACIÓN TECNOLÓGICA
Tipo de dispositivo:
Nombre Entrada (E), Salida (S),
Recurso Utilidad (máximo 10 palabras)
del recurso Entrada y Salida (E/S), No
Aplica (N.A)
  E S E/S N.A.
DISCO
Almacenamiento de gran cantidad de
EXTERNO X
HITACHI información
MONITOR
Hardware LG X Visualización resultados de los procesos
KINGSTON
USB 2.0 X Almacenamiento de información.
FLASH
PLOTTER
IMPRESIÓN X Impresión de imágenes de gran tamaño
EPSON
Tipo de licencia: Por Clasificación: sistema operativo, Utilidad: describa
  ejemplo: privativa, libre, lenguaje de programación, en forma general
shareware, entre otros. programa de uso general. para que sirve.
CAMTAMSIA Captura de pantalla
LICENCIA DE USO FINAL Programa de uso general
STUDIO y editor de video
Antivirus, protección
MCAFEE
LICENCIA DE USO FINAL Programa de uso general de datos en varios
LIVESAFE
dispositivos
Suite de oficina
Software para procesar
palabras, hojas de
OPENOFFICE FREWARE Programa de uso general cálculo,
presentaciones,
gráficos y bases de
datos
Convertir una
cámara web en una
SAFE4CAM FREWARE Programa de uso general
cámara de
seguridad
Recurso Tipo de profesional
humano   (No colocar la misma Funciones
descripción de la ficha)
Prevenir y neutralizar los riesgos que pueden
JUAN afectar la seguridad de la información, así mismo
ENCARGADO DE
PABLO debe evitar pérdidas de información, prevenir
PROTECCIÓN DE DATOS
RAMIREZ ataques físicos o lógicos y asegurar las
instalaciones.
Aporta ideas o soluciones informáticas que permitan
GABRIEL LIDER PROCESOS DE
que la empresa pueda tener herramientas para
ESTEBAN GESTIÓN DE LA
tomar decisiones acertadas de acuerdo a su núcleo
SOTO INFORMACION
de negocio.
PATRICIA Velar por el mantenimiento de los medios de
TECNOLOGA EN
SUAREZ transmisión de información, velar por la continuidad
COMUNICACIONES
GOMEZ operacional de los sistemas de información.
MARIA CONTADORA Alimentar la información en los diferentes
ALEJENDRA

2
Formatos desarrollados en la red de tutores del curso, en el segundo periodo del 2015
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería

PERDONO sistemas de información que utilice la organización

Fichas a diligenciar en la fase Individual

Plan de mejoramiento 3

Según el departamento seleccionado

Ficha de trabajo No.5:

Nombre del estudiante: EDWARD ANDRÉS


Nombre de departamento: Innovación Tecnológica
APONTE
¿Cómo puede afectar un virus la información de la empresa Soluciones Multimedia E-Learning?

Puede afectar primordialmente de tres maneras; destruyendo por completo la información de la empresa,
secuestrando la información y robando la información.
¿Un virus informático puede afectar económicamente la empresa Soluciones Multimedia E-learning?
Argumente su respuesta.
Sí, porque al ser la información un patrimonio intangible pero a la vez muy valiosa para la empresa, la
perdida, destrucción o secuestro de la misma acarrearía una afectación económica muy grande, adicional
la empresa se vería en la obligación de invertir mucho más dinero para optimizar la seguridad informática.
Sinopsis del Forma de Daños causados: ¿Cómo se Fuente de consulta:
virus propagación: elimina?
informático CIH tenía su caldo Con un antivirus https://es.wikipedia.
CHI/chernoby de El 26 de abril, fecha de
cultivo en gratuito org/wiki/Virus_CIH
l activación en casi todas las
sistemas Windows desarrollado por
variantes del virus
95, 98 y ME, el mismo creador
CIH, este iniciaba el ataque
propagándose a del virus,
usando dos tácticas
través de ficheros reemplazando el
diferentes.
ejecutables  de chip del BIOS
formato PE (Portabl La primera consistía en
e Executable) sobrescribir la tabla de
CIH no empleaba particiones del disco duro
ninguna técnica (MBR) con datos
concreta para aleatorios, comenzando
difundirse, por el sector 0, hasta
aprovechando los provocar el colapso del
cauces habituales sistema. Esta sobrescritura
usados por otros impedía que el ordenador
virus de la época: pudiese arrancar y hacía
mensajes de correo casi imposible recuperar
electrónico, los datos. Tras esto,
transferencias de cuando el usuario trataba
ficheros de reiniciar el equipo, nada
por FTP, CD-ROM,  se mostraba en la pantalla
disquetes, excepto el mensaje de
etc. Después, había error: "DISK BOOT
que esperar a que el FAILURE", lo que indicaba
archivo infectado se que el virus había
ejecutase en el formateado el disco.
sistema, tras lo cual
La segunda ocasionaba
3
Formatos desarrollados en la red de tutores del curso, en el segundo periodo del 2015
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería

el virus quedaba
graves daños en
residente en
ordenadores
memoria,
con microprocesador
permaneciendo allí a
Pentium y placa compatibl
la espera de infectar
e con el chipset Intel
más programas y
430TX. Este ataque
archivos. Asimismo,
consistía en grabar
CIH ponía en
información basura en
práctica técnicas
la memoria flash del
avanzadas para
sistema BIOS, dejándolo
elevar sus privilegios
inservible.
de ejecución,
saltando desde el Todas las variantes del
nivel destinado a virus CIH presentan
las aplicaciones de un modus operandi similar:
usuario (anillo 3) borran los primeros
hasta el nivel 2048 sectores del disco
asignado al núcleo duro (alrededor de 1MB) y
del sistema además, si el sistema no
operativo (anillo 0). está protegido, intentan
Esto le permitía sobrescribir la memoria del
interceptar BIOS, dejando inutilizable
las llamadas al el computador hasta el
sistema y burlar la recambio del chip del BIOS
detección del o de la placa base.
software antivirus.
Costo por licencia (pesos Características
Empresa fabricante Fuente de consulta
colombianos) principales
 Mejor
protección https://es.wikipedia.
org/wiki/BitDefender
antivirus.
Bitdefender Antivirus (3
Antivirus: Bit usuarios) $93.700  Analizador
defender Bitdefender internet rápido de http://www.bitdefen
BITDEFENDER,
security (3 usuarios) vulnerabilidades der.com/latin/solutio
SRL
$128.260 . ns/antivirus.html
Bitdefender total security (3  Inmunizador
usuarios) $147.000
USB.
 Optimizador de
inicio.

4
Formatos desarrollados en la red de tutores del curso, en el segundo periodo del 2015

También podría gustarte