Está en la página 1de 16

Trabajo final de Informática 1

Tema

Los virus y sistemas informáticos como apoyo a los negocios

Elaborado por

Edwin Valdez 2020-1201

Haniel Durán 2016-1050


Indice

Introducción --------------------------------------------------------------------------------3

Justificación ------------------------------------------------------------------------------ 3

¿Que son los virus informáticos? ---------------------------------------------------- 3

Historia de los virus informáticos. --------------------------------------------------- 4

Primeros virus maliciosos. ---------------------------------------------------------- 5

Algunos tipos de virus informáticos. ----------------------------------------------- 5

Algunos tipos de antivirus informáticos ------------------------------------------- 7

Implementacion de sistema ERP -------------------------------------------------- 9

La elección del proveedor es clave ------------------------------------------------ 9

Beneficios que aporta a la empresa ----------------------------------------------- 10

Reglas para evitar posibles filtraciones de virus al sistema ----------------- 11

Conclusion ------------------------------------------------------------------------------- 12
Introducción

En la actualidad elaboro para una compañía llamada Lugotech, la cual implementa


software ERP para diferente tipos de empresas en especial las farmacia por ende
vamos a explicar de forma resumida los puntos más importantes para evitar los virus
informáticos dentro de una empresa, el cual pueden ocasionar perdidas de
información e incluso encriptarlos para pedir dinero.

Justificación

Como muchos sabemos, lo más importante que tienen las empresas, son sus
documentos (historial, archivos, información, etc.) por tal razón, protegerlos no es
un lujo sino una necesidad.

Mientras el tipo avanza, la seguridad informática se hace cada vez más robusta
aunque por su otro camino también las estrategias de poder implementar e
introducir virus, se ha convertido cada vez más variante y creativo, confundiendo al
usuario para que este pueda dejar introducir dicho virus de manera inconsciente.
Trataremos de desarrollar algunas de las maneras más eficientes para evitar estos
tipos de inconvenientes.

¿Que son los virus informáticos?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que


“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Historia de los virus informáticos.

En 1971, Robert Thomas, de la compañía BBN, creó Creeper, un programa que se


movía entre ordenadores conectados a ARPANET y que desplegaba el mensaje
“I’m the creeper: catch me if you can”. Según resume a OpenMind David Harley,
consultor de seguridad informática e investigador para la compañía ESET, “en la
comunidad investigadora solemos considerar el programa experimental Creeper
como el primer virus y/o gusano”. Por otra parte, un año antes del seminario de
Cohen, el estudiante de 15 años Rich Skrenta desarrolló Elk Cloner, el primer virus
informático –aún no llamado así– que se propagó fuera de un laboratorio. Skrenta
lo creó como una broma para sus amigos, cuyos ordenadores Apple II se infectaban
al introducir un diskette con un juego que escondía el virus.

Así, Cohen no fue realmente el primero. Pero según explica a OpenMind el experto
en seguridad informática Robert Slade, lo especial en el caso de Cohen no fue tanto
su programación como su método: “hizo la investigación académica original sobre
el concepto; su estructura de software antiviral es todavía exhaustiva, a pesar de
todos los desarrollos desde entonces”. Cohen también introdujo una definición
informal de virus como “un programa que puede infectar otros programas
modificándolos para incluir una versión de sí mismo, posiblemente evolucionada”
Aquellos primeros virus eran demostraciones tecnológicas. La motivación de sus
creadores era la investigación y sus códigos no eran maliciosos. Cohen puntualiza
que el objetivo de su programa era “medir el tiempo de diseminación, no atacar”.
Primeros virus maliciosos.
También era inevitable que pronto surgieran los primeros códigos maliciosos. En
1986 aparecía Brain, un virus creado por dos hermanos paquistaníes cuyo propósito
era castigar a los usuarios de ordenadores IBM que instalaban una copia pirateada
de un software desarrollado por ellos. No obstante, los efectos de Brain eran leves
y el virus incluía la información de contacto de sus autores para que los afectados
pudieran contactarles y solicitar una cura. Propagándose a través de diskettes, Brain
alcanzó difusión internacional, suscitando el nacimiento de las primeras compañías
de antivirus.

Algunos tipos de virus informáticos.

El programa Creeper:
El programa Creeper, a menudo considerado el primer virus, fue creado en 1971
por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de
seguridad para comprobar si era posible crear un programa capaz de replicarse. De
cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de
eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención
maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. ¡CATCH ME IF
YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).

El primer troyano:
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se
trató de un troyano u otro virus solamente) fue desarrollado por el programador
informático John Walker en 1975, según informó Fourmilab. En esa época, los
"programas de animales", que trataban de adivinar en qué animal estaba pensando
el usuario con un juego de 20 preguntas, eran sumamente populares. La versión
que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación
y la transmisión de cintas magnéticas. La intención no era maliciosa, pero ANIMAL
y PREVADE reflejan la definición de un troyano, ya que oculto dentro de ANIMAL
había otro programa que ejecutaba acciones sin la aprobación del usuario.

El virus de sector de arranque Brain:


Brain, el primer virus creado para PC, comenzó a infectar disquetes de 5,2" el año
1986. Según el informe de Securelist, este virus se atribuye a los hermanos Basit y
Amjad Farooq Alvi, que regentaban una tienda informática en Pakistán. Cansados
de que los clientes realizaran copias ilegales de su software, desarrollaron Brain, un
programa que reemplazaba el sector de arranque de un disquete por un virus. El
virus, el primero de tipo invisible, contenía un mensaje de derechos de autor oculto,
pero en realidad no dañaba ningún dato.

El virus LoveLetter:
La introducción de redes de banda ancha confiables y veloces a principios del siglo
XXI modificó la manera en que se transmitía el malware. Este dejó de estar
confinado a disquetes o redes empresariales y podía propagarse con gran rapidez
a través de correo electrónico, sitios web populares o, incluso, directamente por
Internet. Como resultado, comenzó a tomar forma lo que se conoce como malware
moderno. El panorama de amenazas se convirtió en un ámbito mixto donde
convivían virus, gusanos y troyanos, de ahí el uso del término genérico "malware"
para referirse al software malicioso. Una de las epidemias más graves de esta nueva
era fue LoveLetter, que apareció el 4 de mayo de 2000.

Heartbleed:

Uno de los virus principales más recientes, surgió en 2014 y puso en riesgo
servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene
su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código
abierto y propósito general que utilizan empresas de todo el mundo.
Periódicamente, OpenSSL envía "pulsaciones" para comprobar que los endpoints
seguros sigan conectados. Los usuarios pueden enviar a OpenSSL una cantidad
específica de datos y solicitar la devolución de la misma cantidad; por ejemplo, un
byte. Si los usuarios afirman que están enviando el máximo permitido, 64 kilobytes,
pero solo envían un byte, el servidor responde con los últimos 64 kilobytes de datos
almacenados en la RAM —observa el experto en seguridad Bruce Schneier— que
pueden incluir de todo, desde nombres de usuario hasta contraseñas y claves de
cifrado de seguridad.

Los antivirus informáticos.

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados el internet, los antivirus
han evolucionado hacia programas más avanzados que no sólo buscan detectar un
Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así
como actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.

Algunos tipos de antivirus informáticos

Firewall:

También conocido como cortafuegos, se encuentra dentro de la categoría de


herramientas preventivas, ya que actúa como un muro de defensa que trata de
bloquear el acceso de programas malintencionados a un sistema. Es muy
recomendable, sobre todo, en aquellos equipos con conexión permanente (o
asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada
y salida, y paralizar las actividades sospechosas.

Antispyware:

Son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos
que se instalan en el ordenador de manera oculta para conocer los hábitos de
navegación del usuario, así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.

Antipop-ups:

Su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes


que aparecen mientras se navega por Internet, conocidas como pop-ups. En
algunas de dichas ventanas se esconden muchos programas espía.

Antispam:

Es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la


bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la
papelera de reciclaje o a la bandeja de correo no deseado.

Antimalware:

Más que una herramienta, suele ser un programa que bloquea y elimina cualquier
forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido
ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se
infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se utiliza
como sinónimo de “virus”.
Implementacion de sistema ERP

El análisis de procesos es una tarea fundamental para la implantación de un


sistema de gestión empresarial en cualquier organización. Es el primero de los
pasos que se deben dar para seleccionar el ERP más adecuado y asegurar
su correcta implantación.
En un proyecto de este tipo, la empresa que decide acometer un cambio en su
sistema informático de información y gestión, desarrolla su propio análisis general
sobre las necesidades de la organización. Este análisis, supone un punto de partida
para ayudar a seleccionar un software específico y a su proveedor de servicios.

La elección del proveedor es clave

El papel del proveedor de servicios de implantación del software ERP es una parte
fundamental en el desarrollo del análisis de procesos. Hay dos razones para
justificar esta afirmación:

 La calidad de este análisis tendrá una fuerte influencia en el desarrollo de las


siguientes fases del proceso de implantación y en el establecimiento de metas
y objetivos.
 El proveedor se convierte en un socio de la empresa ya que, por su
naturaleza, la relación entre ambos será a largo plazo y con una fuerte
implicación de ambas partes.

Por todos estos motivos, sin tratar de indicar cuál debe ser la metodología de su
selección, es importante conocer su reputación y la experiencia que tiene en el
sector, ya que es fácil que tenga experiencia en los procesos que se analicen.

El análisis de procesos

En la actualidad, el número de empresas que apuestan por un sistema de gestión


informatizado aumentan cada día, esto demuestra su eficacia para la optimización
y automatización de los procesos empresariales. Pero, por otro lado, muchas
veces la llegada de este tipo de sistemas no se realiza de la manera apropiada o,
una vez ya se han implementado, no responden a las expectativas generadas.

Funcionamiento del análisis


El proceso se divide en tres partes genéricas:

 Reunión inicial: el proveedor se reúne con los responsables de los diferentes


departamentos de la empresa, así como con el equipo directivo. En estas
reuniones se facilita la información de cada departamento y se establecen las
necesidades de cada uno de ellos.
 Análisis de la información: esta tarea recae sobre el proveedor. Se encarga
de analizar todo lo que ha obtenido en las reuniones y entregar un informe con
el detalle de todas las necesidades del proyecto de implantación del ERP y los
objetivos.
 Aprobación: con los datos aportados, la dirección del proyecto deberá aprobar
o no el informe generado como punto de partida para desarrollar todo el proceso
de implantación.

Beneficios que aporta a la empresa

Realizar un análisis de procesos no sirve únicamente para definir el proceso


de implementar un ERP. Es cierto que esta es la razón principal, pero, al mismo
tiempo, aporta una serie de beneficios para mejorar el funcionamiento de la
organización.

En este sentido, conocer el resultado de invertir en el sistema es la principal razón


por la que realizar este análisis. Gracias a él, se encuentran otras ventajas:

 Conocer el nivel de implicación del proveedor: se puede observar el tiempo


que invierte el proveedor en conocer la empresa, las soluciones que
adapta al negocio y su capacidad para analizar las necesidades.
 Conocer las necesidades de cada departamento: al implicarse en todo el
proceso desde el primer minuto, los diferentes responsables pueden aportar
sus comentarios, inquietudes o propuestas de mejora. Algunas de ellas se
pueden llevar a cabo incluso antes de la llegada del sistema.
 Reevaluar los procesos internos: este análisis permite conocer a fondo la
operativa del negocio. De esta manera, se pueden detectar y realizar pequeños
ajustes que mejorarán la competitividad de la empresa. (www.datadec.es, 2019)

Reglas para evitar posibles filtraciones de virus al sistema

Aquí veremos 10 requisitos para mejorar la seguridad de nuestro sistema, se debe


de cumplir paso a paso ya que no son 10 maneras.

1. Tener un buen ativirus certificado


Es enencial tener un antivirus certificado que te avice cada vez que un
archivo esta infectado para que de esa manera lo pueda eliminar y evitar el
daño que el virus podría llegar hacer
2. No abrir correos desconocidos y/o no esperados
En muchas ocaciones nos llegan correos de empresas o de alguien que no
conocemos y al momento de abrir dicho correo es posible que este venga
con un virus y no nos hemos dado cuenta. Lo ideal es ignorar y eliminar
dichos mensajes.
3. Fortalecer las redes de conexión
En una empresa, las redes forman el camino para conectarce un
departamento con otro para llamarla Red LAN. De vemos de evitar que
personas egenas a la empresa tenga acceso a ella, ya que de esta manera
puede llegar a todos los ordenadores.
4. Restringir la navegación a páginas web que no sean autorizadas por la
empresas
EN el dia de hoy, exixten un sin números de paginas web que su único
propósito es infectar tu red y hackear el sistema, por ende no es
recomendable que los usuarios tengan fácil facilidad de navegar por
cualquier pagina web donde esta te puede llevar justo a la trampa
5. Usar contraseñas seguras
Una manera eficiente de poder proteger tus datos es colocando contraseñas
difícil o robusta, estas pueden ser con una combinación de letras mayúsculas
y minúsculas acompañadas de símbolos y números.

6. No permitir uso de memorias USB personal


Unos de los casos mas frecuentes son los mismos empleados que llevan el
virus por la razón de introducir una USB al ordenador. Para evitar esto lo mas
eficiente es prohibiéndolo este tipo de uso y deshabilitar los puertos USB
que no se están utilizando Mark Zuckerberg

Conclusion

La descripción de procesos es una actividad que ayuda a entender el


funcionamiento de la empresa e identificar aquellas áreas que son susceptible de
mejora. Durante la implementación de un sistema ERP tiene una gran utilización,
pero debe saberse sacar provecho del esfuerzo empleado e integrarlo en la vida de
la empresa.

La llegada de un software de gestión a la empresa requiere de la colaboración de


las diversas áreas de la misma con el proveedor. Gracias a ello, se conseguirán los
objetivos que se persigue con dicho plan. El análisis de procesos y el volcado de
datos iniciales son dos de los elementos indispensables para lograr conseguir el
objetivo que perseguimos.

Trabajos citados
www.datadec.es. (mayo de 2019). Obtenido de https://www.datadec.es/blog/analisis-de-
procesos-antes-de-implementar-erp

https://latam.kaspersky.com
https://www.infospyware.com
https://www.bbvaopenmind.com
https://softwarelab.org

También podría gustarte