Cartilla didáctica tic 1Transmilenio

Page 1

TRANSMILENIO APLICAR LAS TIC I

TRANSMILENIO

APRENDICES ZHARICK DANIELA GÓMEZ PRECIADO EDGAR IGNACIO PÉREZ SANDRA MILENA ESPAÑOL MORALES

TERCER TRIMESTRE PROYECTO:

TECNÓLOGO EN GESTIÓN ADMINISTRATIVA SENA BOGOTA-COLOMBIA 2018


INTRODUCCIÓN En la presente cartilla se dará a conocer temas muy importantes en cuanto al tema de seguridad en la información de una organización. El primer tema tratado es Seguridad Informática el cual es una disciplina que se encarga de proteger la integridad y la privacidad de la información. Por otra parte se hablara sobre Los Virus Informáticos, estos son programas informáticos que tienen como objeto alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Se pretende también dar a conocer la importancia del manejo que se le da a la información organizacional.


VIRUS INFORMATICOS En la Real academia nos encontramos con la siguiente definición del termino virus: “ programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada". Un virus informático es un programa que se introduce a un equipo de manera automática con el objetivo de destruir el funcionamiento normal del ordenador o acceder a la información del mismo, igualmente es un programa que se copia automáticamente sin permiso alguno del usuario, ya sea por medios de almacenamiento o por internet, alterando su total funcionamiento empezando desde una simple broma, hasta acceder a los datos más confidenciales.

CLASIFICACIÓN DE VIRUS INFORMÁTICOS  Gusanos: más que atacar datos, tratan de auto reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.)


 Caballos de Troya o troyanos: son programas que intentan robar claves de acceso para que después el creador del virus las recupera y aprovecha para su beneficio.

 Camaleones: son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad.

 Bombas Lógicas: este software se incrusta en otros códigos para realizar un ataque malicioso en el ordenador, como borrar ficheros, incluso inhabilitar el sistema operativo del PC.

 Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.


Las consecuencias de una infección de spyware moderada o severa, generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves el ordenador se queda colgado, causando también dificultad a la hora de conectarse al internet.

CLASIFICACIÓN DE ANTIVIRUS  Antivirus Preventivos: Este tipo de Antivirus se enfocan especialmente en la prevención de infecciones o ataques virales a un equipo.

 Antivirus de bloqueo: Este tipo de virus se enfoca en identificar y bloquear pantallas emergentes que surgen durante la navegación en Internet.


 Antispyware: Este tipo de virus se especializa en localizar, bloquear y destruir programas spyware o espías.

 Antivirus tipo antispam: son programas de rastreo enfocados a detectar los correos, basura o Spam.

 Antivirus de erradicación: entre las acciones de los antivirus de erradicación se encuentran las de borrar las barras de herramientas que en ocasiones introducen programas invasivos tipo virales.


CLASIFICACIÓN DE ANTIVIRUS DE LICENCIA Y DE NO LICENCIA O LIBRE  Antivirus de licencia: este tipo de antivirus es software que para su uso se necesita obtener previa licencia del fabricante son ejemplo de este tipo el Panda, antivirus, el Kaspersky security, y el Norton Antivirus.

 Antivirus libres o gratuitos: son por lo común antivirus específicos especializados en un tipo de virus o de spyware, así que suelen ser de tamaño reducido y se pueden descargar libremente, por lo común no


requieren de licencia pero si de actualizaciones continuas con el fabricante, como lo son el antivirus ComboFix, AdwCleaner y adblock.


¿COMO RECONOCER LOS VIRUS INFORMÁTICOS? Bloqueo del teclado. El pc no reconoce el disco duro. Se borran archivos inexplicablemente. Cambio de longitud en el archivo.  Dificultad para arrancar el PC o no conseguir iniciar.    

¿COMO PODEMOS ELIMINARLOS?  Realizar una copia y asegurarse de que la computadora si este infectada por un virus.


    

Añadir un antivirus. Instalar algunos programas de Antimalware. Reiniciar el equipo y acceder en modo seguro. Realizar un escaneo completo del sistema. Verificar con un antivirus que toda la unidad de almacenamiento compartida no este infectada antes de usarla.

SEGURIDAD INFORMÁTICA La Seguridad Informática, es un conjunto de medida de prevención, detección y corrección orientadas a proteger la confidencialidad, integridad y disponibilidad de los activos de información. La Seguridad informática es la que se encarga de la protección de la infraestructura computacional y todo lo relacionado con esta (la información contenida), para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore activo; consiste en asegurar los recursos del sistema de información (material informático o programas). La seguridad Informática es la protección de los sistemas informáticos y los datos que son almacenados en nuestro servidor, como también los datos de acceso.

IMPORTANCIA LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES La Seguridad Informática tiene como premisa principal conservación de la integridad de la información y el equipo en sí, todo usuario de un ordenador debería tener unos conocimientos por lo menos básicos sobre cómo mantener la seguridad informática de su ordenador y sus datos seguros o contar con la ayuda de expertos en seguridad informática, ya que en la actualidad estamos viviendo varios episodios de ciberataque en su mayoría en importantes empresas u organizaciones, tanto públicas como privadas, que con el tiempo han sufrido estos ataque a sus sistemas informáticos.


Estos ciberataques no solo afectan a clientes o inversores de dichas compañías, sino que pueden llegar a afectar a la seguridad nacional o regional en los distintos estados además de la propia empresa.

RECOMENDACIONES PARA TENER SISTEMA INFORMÁTICO SEGURO  Contraseñas: Proteger las cuentas con contraseñas, no repetir la clave, cambiarla con frecuencia, usar más de ocho caracteres de longitud, incluir mayúsculas y minúsculas, números y símbolos, caracteres especiales, y signos de puntuación como por ejemplo: w1n0ow3.  Antivirus: Descargar un antivirus y analizar periódicamente el sistema para verificar que todo el funcionamiento este en orden.  Actualizaciones: Mantener el sistema operativo actualizado, ya que esto permite mejorar la seguridad del equipo frente a los ataques.  Bloqueo y cierre de sesión: Mantener un control del ordenador, no dejar las sesiones abiertas, ni desbloqueadas sino se están usando, para una mayor seguridad de la información que se esté manejando.  Dispositivos externos: No permitir el uso de dispositivos externos ajenos a la organización, ya que esto puede interferir o afectar la seguridad informática.  Páginas web seguras (protocolo https): Se le llama así a las páginas protegidas por certificados de autenticidad. Cuando se entra a una página Web segura el navegador muestra un mensaje de aviso, en ese momento el pequeño candado que aparece en la barra de estado se cierra y cambia de color, además la dirección de la página empieza con https, si se pulsa sobre el candado podrá ver el certificado y constatar cual es la entidad emisora y acceder a una serie de datos de carácter técnico.


PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA La Seguridad Informática se basa en tres principios básicos que buscan proteger la confidencialidad, integridad y disponibilidad de la información:  Confidencialidad: Es un acceso autenticado y controlado, es el principio que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos asegura el acceso a la información únicamente aquellas personas que cuenten con la debida autorización.

 Integridad: La integridad garantiza que los datos permanezcan inalterados excepto cuando sean alterados por personal autorizado y esta modificación sea registrada asegurando su precisión y confiabilidad, la violación de la integridad se presenta cuando un empleado, programa o proceso por accidente por con malas intenciones modifica o borra datos importantes que son parte de la información.

 Disponibilidad: Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, proceso o aplicaciones. La Disponibilidad además de ser importante en el proceso de Seguridad Informática es variable en el sentido de que existen varios mecanismos para cumplir con os niveles de servicio que se requiera; tales mecanismos se implementan en infraestructura


tecnológica, servidores de correo electrónico, de bases de datos, de Web, etc. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio para poder manejar con mayor facilidad la Seguridad de la Información.

ANÁLISIS DE RIESGOS Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos de referencia a seguir:  Construir Un perfil de las amenazas que esté basado en los activos de la organización.  Identificación de los activos de la organización.  Identificar las amenazas de cada uno de los activos listados.  Conocer las prácticas actuales de seguridad.


 Identificar las vulnerabilidades de la organización.  Identificar los requerimientos de seguridad de la información.  Identificación de las vulnerabilidades dentro de la organización.  Detección de los componentes claves.  Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: 1. Riesgo para los activos críticos. 2. Medidas de Riesgos. 3. Estrategias de Protección. 4. Planes para reducir los Riesgos.


LA SEGURIDAD INFORMATICA, VIRUS INFORMATICO Y TRANSMILENIO Es importante que grandes empresas como Transmilenio tenga en cuenta estos temas puesto que en sus sistemas de información se guardan todos los elementos necesarios para su funcionalidad, si en algún momento un virus entrara al sistema y no se cuenta con una copia de seguridad, estos se eliminarán y tendrán que volver a ingresar todos los datos a una base de datos.


CIBERGRAFIA https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debesconocer/ https://sites.google.com/site/informaticajessicaygabriel/home/virusinformaticos/bombas-lgicas-o-de-tiempo http://www.laopinion.net/descubren-nuevo-virus-informatico-llamado-eternal-rocks/ http://eju.tv/2015/03/el-origen-del-virus-informtico/ http://virusfm.blogspot.com.co/p/virus-informaticos-en-venezuela.html http://virusyantivirus.com/goner-virus-informatico/ https://sites.google.com/site/virusinformaticosaz/como-eliminar-los-virusinformaticos https://www.google.com.co/search? q=virus+informatico&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiUgpXn8tjZAh XIpFkKHRzIA5kQ_AUICigB&biw=1280&bih=918#imgrc=eg24uvdrDQY52M: http://www.acn.cu/ciencia-y-tecnologia/24977-preparan-nuevo-reglamento-deseguridad-informatica-para-cuba https://www.google.com.co/search? q=oficinas+de+transmilenio&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjAuofJNjZAhXMx1kKHUg1DMQ_AUICygC&biw=1280&bih=918#imgrc=h3hD2PiMnTmgFM: http://www.a57.org/articulos/proyecto/Primer-puesto-Concurso-Centro-de-ControlTransmilenio https://protejete.wordpress.com/gdr_principal/analisis_riesgo/ http://www.crossmedia.com.uy/Disponibilidad.php http://www.masadelante.com/faqs/que-es-spyware https://www.scnsoft.com/blog/chasing-spyware-siem-apt https://definicion.de/seguridad-informatica/ https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los _virus_informaticos/1.do http://10tipos.com/tipos-de-antivirus/



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.