Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema
Elaborado por
Introducción --------------------------------------------------------------------------------3
Justificación ------------------------------------------------------------------------------ 3
Conclusion ------------------------------------------------------------------------------- 12
Introducción
Justificación
Como muchos sabemos, lo más importante que tienen las empresas, son sus
documentos (historial, archivos, información, etc.) por tal razón, protegerlos no es
un lujo sino una necesidad.
Mientras el tipo avanza, la seguridad informática se hace cada vez más robusta
aunque por su otro camino también las estrategias de poder implementar e
introducir virus, se ha convertido cada vez más variante y creativo, confundiendo al
usuario para que este pueda dejar introducir dicho virus de manera inconsciente.
Trataremos de desarrollar algunas de las maneras más eficientes para evitar estos
tipos de inconvenientes.
Así, Cohen no fue realmente el primero. Pero según explica a OpenMind el experto
en seguridad informática Robert Slade, lo especial en el caso de Cohen no fue tanto
su programación como su método: “hizo la investigación académica original sobre
el concepto; su estructura de software antiviral es todavía exhaustiva, a pesar de
todos los desarrollos desde entonces”. Cohen también introdujo una definición
informal de virus como “un programa que puede infectar otros programas
modificándolos para incluir una versión de sí mismo, posiblemente evolucionada”
Aquellos primeros virus eran demostraciones tecnológicas. La motivación de sus
creadores era la investigación y sus códigos no eran maliciosos. Cohen puntualiza
que el objetivo de su programa era “medir el tiempo de diseminación, no atacar”.
Primeros virus maliciosos.
También era inevitable que pronto surgieran los primeros códigos maliciosos. En
1986 aparecía Brain, un virus creado por dos hermanos paquistaníes cuyo propósito
era castigar a los usuarios de ordenadores IBM que instalaban una copia pirateada
de un software desarrollado por ellos. No obstante, los efectos de Brain eran leves
y el virus incluía la información de contacto de sus autores para que los afectados
pudieran contactarles y solicitar una cura. Propagándose a través de diskettes, Brain
alcanzó difusión internacional, suscitando el nacimiento de las primeras compañías
de antivirus.
El programa Creeper:
El programa Creeper, a menudo considerado el primer virus, fue creado en 1971
por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de
seguridad para comprobar si era posible crear un programa capaz de replicarse. De
cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de
eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención
maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. ¡CATCH ME IF
YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
El primer troyano:
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se
trató de un troyano u otro virus solamente) fue desarrollado por el programador
informático John Walker en 1975, según informó Fourmilab. En esa época, los
"programas de animales", que trataban de adivinar en qué animal estaba pensando
el usuario con un juego de 20 preguntas, eran sumamente populares. La versión
que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación
y la transmisión de cintas magnéticas. La intención no era maliciosa, pero ANIMAL
y PREVADE reflejan la definición de un troyano, ya que oculto dentro de ANIMAL
había otro programa que ejecutaba acciones sin la aprobación del usuario.
El virus LoveLetter:
La introducción de redes de banda ancha confiables y veloces a principios del siglo
XXI modificó la manera en que se transmitía el malware. Este dejó de estar
confinado a disquetes o redes empresariales y podía propagarse con gran rapidez
a través de correo electrónico, sitios web populares o, incluso, directamente por
Internet. Como resultado, comenzó a tomar forma lo que se conoce como malware
moderno. El panorama de amenazas se convirtió en un ámbito mixto donde
convivían virus, gusanos y troyanos, de ahí el uso del término genérico "malware"
para referirse al software malicioso. Una de las epidemias más graves de esta nueva
era fue LoveLetter, que apareció el 4 de mayo de 2000.
Heartbleed:
Uno de los virus principales más recientes, surgió en 2014 y puso en riesgo
servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene
su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código
abierto y propósito general que utilizan empresas de todo el mundo.
Periódicamente, OpenSSL envía "pulsaciones" para comprobar que los endpoints
seguros sigan conectados. Los usuarios pueden enviar a OpenSSL una cantidad
específica de datos y solicitar la devolución de la misma cantidad; por ejemplo, un
byte. Si los usuarios afirman que están enviando el máximo permitido, 64 kilobytes,
pero solo envían un byte, el servidor responde con los últimos 64 kilobytes de datos
almacenados en la RAM —observa el experto en seguridad Bruce Schneier— que
pueden incluir de todo, desde nombres de usuario hasta contraseñas y claves de
cifrado de seguridad.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados el internet, los antivirus
han evolucionado hacia programas más avanzados que no sólo buscan detectar un
Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así
como actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Firewall:
Antispyware:
Son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos
que se instalan en el ordenador de manera oculta para conocer los hábitos de
navegación del usuario, así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
Antipop-ups:
Antispam:
Antimalware:
Más que una herramienta, suele ser un programa que bloquea y elimina cualquier
forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido
ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se
infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se utiliza
como sinónimo de “virus”.
Implementacion de sistema ERP
El papel del proveedor de servicios de implantación del software ERP es una parte
fundamental en el desarrollo del análisis de procesos. Hay dos razones para
justificar esta afirmación:
Por todos estos motivos, sin tratar de indicar cuál debe ser la metodología de su
selección, es importante conocer su reputación y la experiencia que tiene en el
sector, ya que es fácil que tenga experiencia en los procesos que se analicen.
El análisis de procesos
Conclusion
Trabajos citados
www.datadec.es. (mayo de 2019). Obtenido de https://www.datadec.es/blog/analisis-de-
procesos-antes-de-implementar-erp
https://latam.kaspersky.com
https://www.infospyware.com
https://www.bbvaopenmind.com
https://softwarelab.org