Cartilla Didáctica Transmilenio Tic

Page 1

TRANSMILENIO APLICAR LAS TIC I

TRANSMILENIO

APRENDICES ZHARICK DANIELA GÓMEZ PRECIADO EDGAR IGNACIO PÉREZ SANDRA MILENA ESPAÑOL MORALES

TERCER TRIMESTRE PROYECTO:

TECNÓLOGO EN GESTIÓN ADMINISTRATIVA SENA BOGOTA-COLOMBIA 2018


INTRODUCCIÓN En la presente cartilla se dará a conocer temas muy importantes en cuanto al tema de seguridad en la información de una organización. El primer tema tratado es Seguridad Informática el cual es una disciplina que se encarga de proteger la integridad y la privacidad de la información. Por otra parte se hablara sobre Los Virus Informáticos, estos son programas informáticos que tienen como objeto alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Se pretende también dar a conocer la importancia del manejo que se le da a la información organizacional.


SEGURIDAD INFORMÁTICA La Seguridad Informática, es un conjunto de medida de prevención, detección y corrección orientadas a proteger la confidencialidad, integridad y disponibilidad de los activos de información. La Seguridad informática es la que se encarga de la protección de la infraestructura computacional y todo lo relacionado con esta (la información contenida), para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore activo; consiste en asegurar los recursos del sistema de información (material informático o programas). La seguridad Informática es la protección de los sistemas informáticos y los datos que son almacenados en nuestro servidor, como también los datos de acceso.

IMPORTANCIA LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES La Seguridad Informática tiene como premisa principal conservación de la integridad de la información y el equipo en sí, todo usuario de un ordenador debería tener unos conocimientos por lo menos básicos sobre cómo mantener la seguridad informática de su ordenador y sus datos seguros o contar con la ayuda de expertos en seguridad informática, ya que en la actualidad estamos viviendo varios episodios de ciberataque en su mayoría en importantes empresas u organizaciones, tanto públicas como privadas, que con el tiempo han sufrido estos ataque a sus sistemas informáticos. Estos ciberataques no solo afectan a clientes o inversores de dichas compañías, sino que pueden llegar a afectar a la seguridad nacional o regional en los distintos estados además de la propia empresa.


RECOMENDACIONES PARA TENER SISTEMA INFORMÁTICO SEGURO  Contraseñas: Proteger las cuentas con contraseñas, no repetir la clave, cambiarla con frecuencia, usar más de ocho caracteres de longitud, incluir mayúsculas y minúsculas, números y símbolos, caracteres especiales, y signos de puntuación como por ejemplo: w1n0ow3.  Antivirus: Descargar un antivirus y analizar periódicamente el sistema para verificar que todo el funcionamiento este en orden.  Actualizaciones: Mantener el sistema operativo actualizado, ya que esto permite mejorar la seguridad del equipo frente a los ataques.  Bloqueo y cierre de sesión: Mantener un control del ordenador, no dejar las sesiones abiertas, ni desbloqueadas sino se están usando, para una mayor seguridad de la información que se esté manejando.  Dispositivos externos: No permitir el uso de dispositivos externos ajenos a la organización, ya que esto puede interferir o afectar la seguridad informática.  Páginas web seguras (protocolo https): Se le llama así a las páginas protegidas por certificados de autenticidad. Cuando se entra a una página Web segura el navegador muestra un mensaje de aviso, en ese momento el pequeño candado que aparece en la barra de estado se cierra y cambia de color, además la dirección de la página empieza con https, si se pulsa sobre el candado podrá ver el certificado y constatar cual es la entidad emisora y acceder a una serie de datos de carácter técnico.

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA


La Seguridad Informática se basa en tres principios básicos que buscan proteger la confidencialidad, integridad y disponibilidad de la información:  Confidencialidad: Es un acceso autenticado y controlado, es el principio que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos asegura el acceso a la información únicamente aquellas personas que cuenten con la debida autorización.

 Integridad: La integridad garantiza que los datos permanezcan inalterados excepto cuando sean alterados por personal autorizado y esta modificación sea registrada asegurando su precisión y confiabilidad, la violación de la integridad se presenta cuando un empleado, programa o proceso por accidente por con malas intenciones modifica o borra datos importantes que son parte de la información.

 Disponibilidad: Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, proceso o aplicaciones. La Disponibilidad además de ser importante en el proceso de Seguridad Informática es variable en el sentido de que existen varios mecanismos para cumplir con os niveles de servicio que se requiera; tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de Web, etc. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio para poder manejar con mayor facilidad la Seguridad de la Información.


ANÁLISIS DE RIESGOS Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos de referencia a seguir:  Construir Un perfil de las amenazas que esté basado en los activos de la organización.  Identificación de los activos de la organización.  Identificar las amenazas de cada uno de los activos listados.  Conocer las prácticas actuales de seguridad.  Identificar las vulnerabilidades de la organización.  Identificar los requerimientos de seguridad de la información.


 Identificación de las vulnerabilidades dentro de la organización.  Detección de los componentes claves.  Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: 1. Riesgo para los activos críticos. 2. Medidas de Riesgos. 3. Estrategias de Protección. 4. Planes para reducir los Riesgos.

VIRUS INFORMATICOS En la Real academia nos encontramos con la siguiente definición del termino virus: “ programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada". Un virus informático es un programa que se introduce a un equipo de manera automática con el objetivo de destruir el funcionamiento normal del ordenador o acceder a la información del mismo, igualmente es un programa que se copia automáticamente sin permiso alguno del usuario, ya sea por medios de almacenamiento o por internet, alterando su total funcionamiento empezando desde una simple broma, hasta acceder a los datos más confidenciales.


HISTORIA DE LOS VIRUS 1939: El científico matemático John Louis Von Neumann, escribió “teoría y organización de autómatas complejos”, donde se mostraba que era posible desarrollar programas que tomaran el control de datos. 1949-1950: En los laboratorios de la Bell Computer, subsidiario de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas Mcllory y Víctor Vysottsky, desarrollaron inspirados en la teoría John Louis Von Neumann, un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador, este juego se ganaba el que consiguiera eliminarlos totalmente. 1972: Aparece Creeper, desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360, el primer virus de la historia, infectando a computadores conectados a la red precursora Arpanet. 1986: Aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes.


1987: El gusano Christmas tree satura la red de IBM a nivel mundial. 1988: Robert Morris difunde un virus a través de ArpaNet, (precursora de Internet), infectando a unos 6000 servidores. 1989: El virus Dark Avenger también conocido como “vengador de la oscuridad”, se propaga por Europa y Estados Unidas. 1990: Mark Washburn, crea “1260”, el primer virus polimórfico, que muta en cada infección. 1992: Aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación. 1997: Comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux. 1999: El virus Melissa, fue el primero en transmitirse por correo electrónico. 2000: Se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión. SHS. 2001: El virus Nimda atacó a millones de computadores, a pocos días del ataque a las torres gemelas. Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas lo que permite que se hagan mayor cantidad de virus (13 diarios según Panda Software). ¿COMO RECONOCER LOS VIRUS INFORMÁTICOS? Bloqueo del teclado. El pc no reconoce el disco duro. Se borran archivos inexplicablemente. Cambio de longitud en el archivo.  Dificultad para arrancar el PC o no conseguir iniciar.    


¿COMO PODEMOS ELIMINARLOS?  Realizar una copia y asegurarse de que la computadora si este infectada por un virus.  Añadir un antivirus.  Instalar algunos programas de Antimalware.  Reiniciar el equipo y acceder en modo seguro.  Realizar un escaneo completo del sistema.  Verificar con un antivirus que toda la unidad de almacenamiento compartida no este infectada antes de usarla.


CLASIFICACIÓN DE VIRUS INFORMÁTICOS  Gusanos: más que atacar datos, tratan de auto reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.)


 Caballos de Troya o troyanos: son programas que intentan robar claves de acceso para que después el creador del virus las recupera y aprovecha para su beneficio.

 Camaleones: son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad.

 Bombas Lógicas: este software se incrusta en otros códigos para realizar un ataque malicioso en el ordenador, como borrar ficheros, incluso inhabilitar el sistema operativo del PC.

 Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.


Las consecuencias de una infecciĂłn de spyware moderada o severa, generalmente incluyen una pĂŠrdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves el ordenador se queda colgado, causando tambiĂŠn dificultad a la hora de conectarse al internet.


LA SEGURIDAD INFORMATICA, VIRUS INFORMATICO Y TRANSMILENIO Es importante que grandes empresas como Transmilenio tenga en cuenta estos temas puesto que en sus sistemas de información se guardan todos los elementos necesarios para su funcionalidad, si en algún momento un virus entrara al sistema y no se cuenta con una copia de seguridad, estos se eliminarán y tendrán que volver a ingresar todos los datos a una base de datos.

CIBERGRAFIA


https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debesconocer/ https://sites.google.com/site/informaticajessicaygabriel/home/virusinformaticos/bombas-lgicas-o-de-tiempo http://www.laopinion.net/descubren-nuevo-virus-informatico-llamado-eternal-rocks/ http://eju.tv/2015/03/el-origen-del-virus-informtico/ http://virusfm.blogspot.com.co/p/virus-informaticos-en-venezuela.html http://virusyantivirus.com/goner-virus-informatico/ https://sites.google.com/site/virusinformaticosaz/como-eliminar-los-virusinformaticos https://www.google.com.co/search? q=virus+informatico&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiUgpXn8tjZAh XIpFkKHRzIA5kQ_AUICigB&biw=1280&bih=918#imgrc=eg24uvdrDQY52M: http://www.acn.cu/ciencia-y-tecnologia/24977-preparan-nuevo-reglamento-deseguridad-informatica-para-cuba https://www.google.com.co/search? q=oficinas+de+transmilenio&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjAuofJNjZAhXMx1kKHUg1DMQ_AUICygC&biw=1280&bih=918#imgrc=h3hD2PiMnTmgFM: http://www.a57.org/articulos/proyecto/Primer-puesto-Concurso-Centro-de-ControlTransmilenio https://protejete.wordpress.com/gdr_principal/analisis_riesgo/ http://www.crossmedia.com.uy/Disponibilidad.php http://www.masadelante.com/faqs/que-es-spyware https://www.scnsoft.com/blog/chasing-spyware-siem-apt https://definicion.de/seguridad-informatica/ https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los _virus_informaticos/1.do



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.