Tic- Proyecto formativo 886589

Page 1

2018 PROYECTO FORMATIVO APLICAR LAS TIC’S I

TRANSMILENIO

APRENDICES: Edgar Ignacio Pérez Sandra Milena Español Zharick Daniela Gómez

PROYECTO: 886589 FICHA: 1439496

1


Contenido INTRODUCCIÓN..................................................................................................................................2 OBJETIVOS..........................................................................................................................................3 1.

VIRUS INFORMÁTICOS................................................................................................................4 1.1 CLASIFICACIÓN DE VIRUS INFORMÁTICOS................................................................................5 1.2 CLASIFICACIÓN DE ANTIVIRUS..................................................................................................6 1.3 CLASIFICACIÓN DE ANTIVIRUS DE LICENCIA Y DE NO LICENCIA O LIBRE..................................8 1.4 ¿COMO RECONOCER LOS VIRUS INFORMÁTICOS?.................................................................10 1.5 ¿COMO PODEMOS ELIMINAR LOS VIRUS?.............................................................................11

2.

SEGURIDAD INFORMÁTICA.......................................................................................................12 2.1 IMPORTANCIA LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES...............................12 2.2 RECOMENDACIONES PARA TENER SISTEMA INFORMÁTICO SEGURO.....................................13 2.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA........................................................................14 2.4 ANÁLISIS DE RIESGOS.............................................................................................................16

3.

SMARTART................................................................................................................................17 3.1 PASOS PARA CREAR UN GRÁFICO SMARTART.........................................................................17 3.2 VENTAJAS DEL USO DE SMARTART.........................................................................................18 3.3 CUANDO USAR UN ELEMENTO GRÁFICO SMARTART.............................................................19

4.

ESTRUCTURA ORGANIZACIONAL TRANSMILENIO S.A..............................................................20

5.

COMBINACIÓN DE CORRESPONDENCIA...................................................................................21 5.1 PASOS PARA LA COMBINACION DE CORRESPONDENCIA CON WORD....................................22 5.2 PASOS PARA LA COMBINACION DE CORRESPONDENCIA WORD-EXCEL..................................26

6.

EL USO ADECUADO DE LAS TIC´S EN RELACION CON TRANSMILENIO......................................29

7.

CIBERGRAFIA............................................................................................................................31

1


INTRODUCCIÓN En la presente cartilla se dará a conocer temas muy importantes en cuanto al tema de seguridad en la información de una organización. El primer tema tratado es Seguridad Informática el cual es una disciplina que se encarga de proteger la integridad y la privacidad de la información. Por otra parte se hablara sobre Los Virus Informáticos, estos son programas informáticos que tienen como objeto alterar el funcionamiento del computador, sin permiso ni autorización del usuario. También, esta cartilla tiene como objeto mostrar una de las herramientas fundamentales e importantes que sirven en el manejo de las comunicaciones a nivel interno y externo de la organización, aplicando de esta manera el uso de las TIC (Tecnologías de la Información y Comunicación), que hoy en día son de suma importancia en las organizaciones para su funcionamiento como lo son para el uso adecuado de las herramientas de Word o para los cuidados y mantenimiento del sistema en general. También es importante el uso adecuado de herramientas que son de útil necesidad para el desarrollo de las actividades organizacionales como lo es Word que cuenta con gran variedad de elementos que podemos que se pueden implementar para lograr tener eficacia y eficiencia en la creación de diferentes proyectos que quieren dar a conocer a sus empleados y demás personas, como lo es la organización de los cargos aplicando SmartArt. Además de esto, también es muy importante el uso de la Combinación de Correspondencia, para que Transmilenio por medio de esta herramienta de Word puede transmitir mensajes a sus empleados y demás personas a su cargo, con mayor rapidez y eficiencia, teniendo en cuenta que de esta misma forma se pueden enviar o hacer llegar mensajes a múltiples cantidades de personas con una mayor brevedad y facilidad.

2


3


OBJETIVOS 

Tomar medidas preventivas que permitan resguardar, proteger y mantener la información para asegurar su confiabilidad, disponibilidad e integridad de la información. Dar a conocer el uso y la importancia de las TIC, en una organización.

Utilizar herramientas que permitan el trabajo colaborativo que ayude al desarrollo de los procesos de la organización.

Tener un mayor conocimiento acerca de algunas de las herramientas de Word y tecnologías de la información y la comunicación (TIC).

4


1. VIRUS INFORMÁTICOS En la Real academia nos encontramos con la siguiente definición del termino virus: “ programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada". Un virus informático es un programa que se introduce a un equipo de manera automática con el objetivo de destruir el funcionamiento normal del ordenador o acceder a la información del mismo, igualmente es un programa que se copia automáticamente sin permiso alguno del usuario, ya sea por medios de almacenamiento o por internet, alterando su total funcionamiento empezando desde una simple broma, hasta acceder a los datos más confidenciales.

1.1 CLASIFICACIÓN DE VIRUS INFORMÁTICOS  Gusanos: más que atacar datos, tratan de auto reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.) 5


 Caballos de Troya o troyanos: son programas que intentan robar claves de acceso para que después el creador del virus las recupera y aprovecha para su beneficio.

 Camaleones: son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad.

 Bombas Lógicas: este software se incrusta en otros códigos para realizar un ataque malicioso en el ordenador, como borrar ficheros, incluso inhabilitar el sistema operativo del PC.

 Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador. Las consecuencias de una infección de spyware moderada o severa, generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad 6


graves el ordenador se queda colgado, causando también dificultad a la hora de conectarse al internet.

1.2 CLASIFICACIÓN DE ANTIVIRUS  Antivirus Preventivos: Este tipo de Antivirus se enfocan especialmente en la prevención de infecciones o ataques virales a un equipo.

 Antivirus de bloqueo: Este tipo de virus se enfoca en identificar y bloquear pantallas emergentes que surgen durante la navegación en Internet.

7


 Antispyware: Este tipo de virus se especializa en localizar, bloquear y destruir programas spyware o espías.

 Antivirus tipo Antispam: son programas de rastreo enfocados a detectar los correos, basura o Spam.

 Antivirus de erradicación: entre las acciones de los antivirus de erradicación se encuentran las de borrar las barras de herramientas que en ocasiones introducen programas invasivos tipo virales.

8


1.3 CLASIFICACIÓN DE ANTIVIRUS DE LICENCIA Y DE NO LICENCIA O LIBRE  Antivirus de licencia: este tipo de antivirus es software que para su uso se necesita obtener previa licencia del fabricante son ejemplo de este tipo el Panda, antivirus, el Kaspersky security, y el Norton Antivirus.

 Antivirus libres o gratuitos: son por lo común antivirus específicos especializados en un tipo de virus o de spyware, así que suelen ser de tamaño reducido y se pueden descargar libremente, por lo común no 9


requieren de licencia pero si de actualizaciones continuas con el fabricante, como lo son el antivirus ComboFix, AdwCleaner y adblock.

10


1.4 ¿COMO RECONOCER LOS VIRUS INFORMÁTICOS? Bloqueo del teclado. El PC no reconoce el disco duro. Se borran archivos inexplicablemente. Cambio de longitud en el archivo.  Dificultad para arrancar el PC o no conseguir iniciar.    

11


1.5 ¿COMO PODEMOS ELIMINAR LOS VIRUS?  Realizar una copia y asegurarse de que la computadora si este infectada por un virus.  Añadir un antivirus.  Instalar algunos programas de Antimalware.  Reiniciar el equipo y acceder en modo seguro.  Realizar un escaneo completo del sistema.  Verificar con un antivirus que toda la unidad de almacenamiento compartida no este infectada antes de usarla.

11


2. SEGURIDAD INFORMÁTICA La Seguridad Informática, es un conjunto de medida de prevención, detección y corrección orientadas a proteger la confidencialidad, integridad y disponibilidad de los activos de información. La Seguridad informática es la que se encarga de la protección de la infraestructura computacional y todo lo relacionado con esta (la información contenida), para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore activo; consiste en asegurar los recursos del sistema de información (material informático o programas). La seguridad Informática es la protección de los sistemas informáticos y los datos que son almacenados en nuestro servidor, como también los datos de acceso.

2.1

IMPORTANCIA LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES La Seguridad Informática tiene como premisa principal conservación de la integridad de la información y el equipo en sí, todo usuario de un ordenador debería tener unos conocimientos por lo menos básicos sobre cómo mantener la seguridad informática de su ordenador y sus datos seguros o contar con la ayuda de expertos en seguridad informática, ya que en la actualidad estamos viviendo varios episodios de ciberataque en su mayoría en importantes empresas u organizaciones, tanto públicas como privadas, que con el tiempo han sufrido estos ataque a sus sistemas informáticos. Estos ciberataques no solo afectan a clientes o inversores de dichas compañías, sino que pueden llegar a afectar a la seguridad nacional o regional en los distintos estados además de la propia empresa. 12


2.2 RECOMENDACIONES PARA TENER SISTEMA INFORMÁTICO SEGURO  Contraseñas: Proteger las cuentas con contraseñas, no repetir la clave, cambiarla con frecuencia, usar más de ocho caracteres de longitud, incluir mayúsculas y minúsculas, números y símbolos, caracteres especiales, y signos de puntuación como por ejemplo: w1n0ow3.  Antivirus: Descargar un antivirus y analizar periódicamente el sistema para verificar que todo el funcionamiento este en orden.  Actualizaciones: Mantener el sistema operativo actualizado, ya que esto permite mejorar la seguridad del equipo frente a los ataques.  Bloqueo y cierre de sesión: Mantener un control del ordenador, no dejar las sesiones abiertas, ni desbloqueadas sino se están usando, para una mayor seguridad de la información que se esté manejando.  Dispositivos externos: No permitir el uso de dispositivos externos ajenos a la organización, ya que esto puede interferir o afectar la seguridad informática.  Páginas web seguras (protocolo https): Se le llama así a las páginas protegidas por certificados de autenticidad. Cuando se entra a una página Web segura el navegador muestra un mensaje de aviso, en ese momento el pequeño candado que aparece en la barra de estado se cierra y cambia de color, además la dirección de la página empieza con https, si se pulsa sobre el candado podrá ver el certificado y constatar cual es la entidad emisora y acceder a una serie de datos de carácter técnico.

13


2.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA La Seguridad Informática se basa en tres principios básicos que buscan proteger la confidencialidad, integridad y disponibilidad de la información:  Confidencialidad: Es un acceso autenticado y controlado, es el principio que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos asegura el acceso a la información únicamente aquellas personas que cuenten con la debida autorización.

 Integridad: La integridad garantiza que los datos permanezcan inalterados excepto cuando sean alterados por personal autorizado y esta modificación sea registrada asegurando su precisión y confiabilidad, la violación de la integridad se presenta cuando un empleado, programa o proceso por accidente por con malas intenciones modifica o borra datos importantes que son parte de la información.

14


 Disponibilidad: Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, proceso o aplicaciones. La Disponibilidad además de ser importante en el proceso de Seguridad Informática es variable en el sentido de que existen varios mecanismos para cumplir con os niveles de servicio que se requiera; tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de Web, etc. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio para poder manejar con mayor facilidad la Seguridad de la Información.

15


2.4 ANÁLISIS DE RIESGOS Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos de referencia a seguir:  Construir Un perfil de las amenazas que esté basado en los activos de la organización.  Identificación de los activos de la organización.  Identificar las amenazas de cada uno de los activos listados.  Conocer las prácticas actuales de seguridad.  Identificar las vulnerabilidades de la organización.  Identificar los requerimientos de seguridad de la información.  Identificación de las vulnerabilidades dentro de la organización.  Detección de los componentes claves.  Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: 1. Riesgo para los activos críticos. 2. Medidas de Riesgos. 3. Estrategias de Protección. 16


4. Planes para reducir los Riesgos.

SmartArt

3. SMARTART

Es un elemento gráfico que se puede encontrar en Power Point, Word, Excel, por sus características y nombre tiende a ser denominado como “Arte Inteligente” con el cual podemos realizar de forma rápida y sencilla una representación visual de información e ideas, básica. Los elementos gráficos SmartArt incluyen listas gráficas y diagramas de procesos, así como gráficos más complejos como diagramas de Venn y organigramas.

17


3.1 PASOS PARA CREAR UN GRÁFICO SMARTART  Colocar el cursor en el lugar donde desea colocar el gráfico SmartArt, que se va a integrar al documento.  Ingresar en la pestaña Insertar, en el grupo Ilustraciones, hacer clic en SmartArt.  Se abrirá ventana, dándonos la

una

posibilidad de elegir un gráfico SmartArt, según el proyecto o tipo de documento que se va a elaborar.

18


3.2 VENTAJAS DEL USO DE SMARTART Se pueden crear gráficos SmartArt eligiendo entre muchos diseños los cuales nos permitirán la facilidad y la mejor forma de comunicar un mensaje de forma didáctica y eficaz. Se puede cambiar el aspecto del elemento gráfico SmartArt, así como su color de relleno de forma, su color de contorno de forma, su tamaño, agregar efectos como sombras, reflejos entre otros, así como se muestra en la siguiente imagen de una de las herramientas de SmartArt llamada FORMATO.

Pero también SmartArt cuenta con otra herramienta llamada DISEÑO en donde podemos cambiar la forma del gráfico, agregar, eliminar o mover

19


formas, cambiar el diseño del gráfico, entre otras cosas como se muestra en la siguiente imagen:

3.3 CUANDO USAR UN ELEMENTO GRÁFICO SMARTART Se aconseja usar SmartArt, si acciones:          

desea realizar cualquiera de las siguientes

Enumerar datos. Mostrar información cíclica o repetitiva. Crear un organigrama. Mostrar una jerarquía, como un árbol de decisión. Mostrar el flujo de un proceso, procedimiento u otro evento. Mostrar información proporcional o jerárquica en una ilustración piramidal. Crear una ilustración rápidamente. Crear una ilustración matricial. Mostrar una relación entre partes, como conceptos superpuestos. Ilustrar los pasos o las etapas de un proceso o flujo de trabajo.

Esta herramienta es de gran utilidad en la organización ya que a través de ella podemos comunicar o mostrar información a otros de una manera diferente y didáctica es así como se mostrara en el siguiente gráfico de SmartArt un ejemplo de una estructura organizacional de Transmilenio S.A, por medio del grafico Jerarquía de la herramienta mencionada anteriormente.

20


GERENCIA DE LA INTEGRACIÓN

DIRECCIÓN Y CONTROL DE LA OPERACIÓN

SUBGERENCIA GENERAL

Subgerencia Económica

Dirección Técnica de Buses

-Direccion

Subgerencia Técnica y de Servicios

ALTA GERENCIA

GERENCIA GENERAL

- Oficina de Control Interno.

- Oficina Asesora de Planeación.

corporativa. -Dirección de TIC's.

Subgerencia de Atención al Usuario y Comunicaciones

Subgerencia de Desarrollo de Negocios

Dirección Técnica de Modos Alternativos y Equipamiento Complementario

Dirección Técnica de Seguridad

Dirección Técnica de BRT

Subgerencia Jurídica

4. ESTRUCTURA ORGANIZACIONAL TRANSMILENIO S.A

21


5. COMBINACIÓN DE CORRESPONDENCIA La Combinación de Correspondencia, se usa para crear varios documentos a la vez. Estos documentos tienen un diseño, formato, texto y gráficos idénticos, solo varían secciones específicas del documento que se personalizan. Mediante la opción combinar correspondencia, Word nos permite incluir en un documento, datos almacenados en otro sitio, logrando de esta manera obtener copias de un mismo documento pero con datos de personas distintas. Entre los documentos que Word puede crear con la combinación de correspondencia se incluyen los siguientes:

Cuando se combina correspondencia se están utilizando dos elementos fundamentales: el documento principal y el origen de datos. El documento principal contiene un texto común a todos los destinatarios. Para personalizarlo con los datos de cada uno de ellos, se insertan en los lugares adecuados del texto lo que se llama “campos de combinación”, estos campos deben tener los mismos nombres que el que tiene los campos de los registros almacenados en el origen de datos. Al llevar a cabo la combinación, Word llena los campos de combinación del documento principal con los datos que toma de los campos correspondientes de algún registro, produciendo así un documento personalizado, luego los llena con los datos que toma de los campos de otro registro, produciendo otro documento personalizado.

22


5.1 PASOS PARA LA COMBINACION DE CORRESPONDENCIA CON WORD Paso 1: Elaboración del Documento

Bogotá D.C., 25 de octubre de 2017

Señor (a) Jesús Salamanca Polanco TV 34 No. 56-02 Bogotá

Cordial saludo Nos complace informarle que ha sido aprobado un nuevo crédito por treinta y cinco millones de pesos ($ 35.000.000 M/C), que serán transferidos a la cuenta corriente que posee con nosotros. Es grato para nuestra entidad contar con personas como usted que siempre se ha distinguido por su responsabilidad en el cumplimiento de sus obligaciones y pago oportuno de los créditos que se le han autorizado. Por lo anterior, esperamos que este crédito sea aprovechado en beneficio de la ampliación de su compañía.

CAMILO BARRIOS GONZALEZ Gerente General Paso 2: Seleccionar entre una de las opciones de Word para crear la combinación de correspondencia, que en este caso seleccionaremos “Cartas”.

23


Paso 3: Seleccionar destinatarios, y escoger la opción deseada.

Paso 4: Luego de escoger la opción deseada, en este caso se escogió “escribir una nueva lista”, en donde tendremos la opción de cambiar, agregar o eliminar información, por medio de la opción “ personalizar columnas”, aparecerá la siguiente imagen:

Paso 5: Damos aceptar y se mostrara de la siguiente forma:

24


Paso 6: Volvemos al documento base, en donde insertaremos los campos combinados:

Paso 7: Nos paramos en las respectivas opciones insertadas, como se muestra en la imagen y se verá así:

Paso 8: Podremos ver por medio de la opción “resaltar cambios de combinación”, los espacios resaltados, y de esta manera damos clic en la opción “finalizar y combinar”, opción “Todos”, como lo muestra la imagen y obtendremos de esta forma la combinación de correspondencia de un documento de Word.

25


5.2 PASOS PARA LA COMBINACION DE CORRESPONDENCIA WORDEXCEL Paso 1: Crear una base de datos en Excel.

26


Paso 2: Crear un documento en Word. Pereira, 17 de Marzo de 2010

El mundo tecnológico «Nombre_» «Apellido_» «Ciudad»

«Saludo» Nos remitimos a usted para informarle acerca de la nueva tecnología que ha salido al mercado, pues es un orgullo ser la primera empresa en promocionar este tipo de tecnología que le permitirá cambiar la forma de vida y brindar un mejor confort al momento de utilizarla, espero que sea para ustedes de gran beneficio y facilidad. Muchas gracias por la atención prestada; en espera de una pronta respuesta.

Atentamente

Carolina Álzate Directora comercial de “Mundo tecnológico”

Paso 3: Colocar el cursor en la opción “seleccionar destinatarios” y elegir la opción deseada en este caso elegiremos la opción “usar una lista existente”:

27


Paso 4: Buscamos el documento que creamos con anterioridad en Excel, y lo abrimos, al hacer esto aparecerá esta imagen:

Paso 5: Damos clic en “Aceptar” e insertar los campos que se quieren combinar:

Paso 6: Por ultimo elegir la opción “finalizar y combinar”, editar documentos individuales, y elegir la opción “Todos”, como la combinación de correspondencia con Word:

28


Al finalizar se mostrara la siguiente imagen de uno de los clientes que se creó en la base de datos de Excel.

6. EL USO ADECUADO DE LAS TIC´S EN RELACION CON TRANSMILENIO Es importante que grandes empresas como Transmilenio S.A tengan en cuenta temas de tan valiosa importancia en sus 29


labores diarias, puesto que en sus sistemas de información se guardan todos los elementos necesarios para su funcionalidad, si en algún momento un virus entrara al sistema y no se cuenta con una copia de seguridad, estos se eliminarán y tendrán que volver a ingresar todos los datos a una base de datos. También es importante el uso adecuado de herramientas que son de útil necesidad para el desarrollo de las actividades organizacionales como lo es Word que cuenta con gran variedad de elementos que podemos que se pueden implementar para lograr tener eficacia y eficiencia en la creación de diferentes proyectos que quieren dar a conocer a sus empleados y demás personas, como lo es la organización de los cargos aplicando SmartArt. Además de esto, también es muy importante el uso de la Combinación de Correspondencia, para que Transmilenio por medio de esta herramienta de Word puede transmitir mensajes a sus empleados y demás personas a su cargo, con mayor rapidez y eficiencia, teniendo en cuenta que de esta misma forma se pueden enviar o hacer llegar mensajes a múltiples cantidades de personas con una mayor brevedad y facilidad.

30


7. CIBERGRAFIA https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debesconocer/ https://sites.google.com/site/informaticajessicaygabriel/home/virusinformaticos/bombas-lgicas-o-de-tiempo http://www.laopinion.net/descubren-nuevo-virus-informatico-llamado-eternal-rocks/ http://eju.tv/2015/03/el-origen-del-virus-informtico/ http://virusfm.blogspot.com.co/p/virus-informaticos-en-venezuela.html http://virusyantivirus.com/goner-virus-informatico/ https://sites.google.com/site/virusinformaticosaz/como-eliminar-los-virusinformaticos https://www.google.com.co/search? q=virus+informatico&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiUgpXn8tjZAh XIpFkKHRzIA5kQ_AUICigB&biw=1280&bih=918#imgrc=eg24uvdrDQY52M: https://www.google.com.co/search? q=oficinas+de+transmilenio&source=lnms&tbm=isch&sa=X&ved=0ahU http://www.a57.org/articulos/proyecto/Primer-puesto-Concurso-Centro-de-ControlTransmilenio https://protejete.wordpress.com/gdr_principal/analisis_riesgo/ http://www.crossmedia.com.uy/Disponibilidad.php http://www.masadelante.com/faqs/que-es-spyware https://www.scnsoft.com/blog/chasing-spyware-siem-apt https://definicion.de/seguridad-informatica/ https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los _virus_informaticos/1.do http://10tipos.com/tipos-de-antivirus/ https://support.office.com/es-es/article/%C2%BFcu%C3%A1ndo-debo-utilizar-ungr%C3%A1fico-smartart-y-cu%C3%A1ndo-un-diagrama http://247tecno.com/que-es-y-como-se-utiliza-un-smartart/ 31


https://es.ccm.net/faq/9365-powerpoint-graficos-smartart

32


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.