Proyecto Espinoza.docx

download Proyecto Espinoza.docx

of 51

Transcript of Proyecto Espinoza.docx

COLEGIO TECNICO DE BACHILLERATO PROVINCIA DE IMBABURA

TEMA DEL PROYECTO:DISEO DE UN CENTRO DE SEGURIDAD INFORMATICA PARA EL USO DE ANTIVIRUS CON LICENCIA ORIGINAL PARA HOUSE Y PYMES Y LOS PROBLEMAS QUE OCASINAN LOS VIRUS INFORMATICOS.

AUTOR:ANTHONY AARON ESPINOZA CHAMORRO

TUTOR:ING. COM. FELIX MORAN LOPEZ

PARROQUIA EL RECREO

PERIODO LECTIVO2014 2015

CAPITULO I1.1. PLANTEAMIENTO DE PROBLEMA

En realidad el origen de estos no es algo tan simple de precisar. Aunque los ms diversos especialistas convienen en sealar que fue John von Neuman en su artculo "Theory and Organization of Complicated Autmata" quien estableci por vez primera la idea de una porcin de cdigo capaz de reproducirse a si mismo.

Hasta hace pocos aos, la mayora de los virus solan programarse solamente en lenguaje ensamblador, por sus posibilidades y el nivel de optimizacin que permite, pero con el innegable avance de los sistemas operativos de 32 bits, el Internet y el correo electrnico, la combinacin del lenguaje ensamblador con lenguajes de alto nivel es una idea cada vez ms empleada.

Lo anterior, dado que la tendencia natural es la de encaminar el mundo de los virus hacia el hacking, haciendo posible que los virus puedan robar los archivos de contraseas de una computadora y conseguir su ilegitimo envio a una cuenta de correo establecida de antemano, poniendo de manifiesto la extrema inseguridad de los sistemas operativos actuales (no solamente Windows es vulnerable).

Hoy en da, para hacer frente satisfactoriamente a los distintos peligros del Internet y a las amenazas cada vez ms frecuentes de los gusanos del nuevo milenio, ya no basta solamente el tener instalado, actualizado y bien configurado un antivirus en nuestro equipo de cmputo.

Gradualmente lo que debemos aprender a hacer es establecer criterios de seguridad mnima adicionales.

Concretamente lo que se recomienda es concentrarse bsicamente en los siguientes puntos:

1.- Deshabilitar el Windows Scripting Host (WSH) en nuestro PC.

2.- Habilitar la opcion para poder ver las extensiones verdaderas de los archivos.

3.- Colocar el Nivel de Seguridad del Internet Explorer en el Rango Medio.

4.- Establecer una politica de aviso antes de abrir anexos de correo (esto aplica a Outlook y Outlook express)

5.- Habilitar la Proteccion para el Peligro en Macros en MS Office 97 y 2000 (aplicable a Office 97 y 2000).

6.- Activar el aviso de hacer cambios a la plantilla global (normal.dot en Word97 y 2000).

7.- Aplicar siempre todas las ultimas actualizaciones de seguridad de Microsoft en todos y cada uno de sus productos.

8.- Es muy importante familiarizarse con el uso de un buen FIREWALL personal.

1.2. ANTECEDENTES

ESET realiz un informe sobre las Tendencias en Seguridad Informtica. El 79% de usuarios de la red est preocupado por tres ejes: la prdida de la privacidad, el cibercrimen y el aumento indiscriminado de virus.

Una investigacin realizada por la empresa ESET Latinoamrica identific tres problemas que sufrirn los usuarios de la Red en 2014: la prdida de la seguridad en Internet, el cibercrimen y la multiplicacin de los virus en archivos y dispositivos electrnicos.

El 79% de cibernautas se siente vulnerable ante los ataques en la nube de Internet. El informe de la empresa da cuenta de la evolucin del cibercrimen. Segn Sebastin Bortnik, gerente de la compaa, Brasil y Mxico encabezan la lista de ataques de los cibercriminales.

Otro de los inconvenientes ser el incremento de los ataques por virus. En el Reporte de Seguridad de Amrica Latina, de 3 500 empresarios en la regin, la mitad declar que ha sufrido ataques de cdigos maliciosos. La falta de experiencia de los internautas agrava los riesgos de ataques y seguridad en la web.

Las recientes denuncias de espionaje en EEUU han llevado a diferentes Estados a que promuevan leyes para evitar ser objeto de vigilancia y control. La Unin de Naciones Suramericanas (Unasur) insiste en desconcentrar los servicios de Internet.

Los 11 pases miembros crearn un proyecto digital en 2014, que los har independientes a los posibles controles de EEUU. El objetivo de este proyecto es construir un anillo ciberntico que sea inviolable para los espas. Brasil ser la sede del servidor principal de esta red continental.

La red ser gestionada por las empresas pblicas de cada pas a fin de garantizar la seguridad.

1.2.1. La seguridad web depende tambin del usuario

Los problemas de seguridad y privacidad de los datos almacenados en Internet aumentaron desde que la tecnologa informtica comenz a masificarse.La Agencia de Seguridad Nacional de EEUU hizo que los usuarios se preocupen an ms sobre el tema. Esto se refleja en el incremento del trfico web del buscador DuckDuckGo, sitio que ofrece a los usuarios un nivel estable de privacidad. Posibilita la bsqueda de contenido en Internet sin que se registre informacin del internauta.El trfico aument luego de la filtracin de informacin con respecto a los programas de vigilancia de la NSA.Una encuesta realizada por ComRes a ciudadanos de Brasil, Reino Unido, Alemania, Francia, Espaa, India, Japn, Corea del Sur y Australia concluy que el 79% de usuarios est preocupado por la privacidad en la Red. La empresa dijo que hay que limitar la publicacin de informacin en Internet.

1.2.2. Cibercrimen: cdigos maliciosos para los robos

La investigacin arroja que hay amenazas informticas, como cdigos maliciosos, que son una de las principales causas de los robos informticos y de seguridad. La cantidad de detecciones de cdigos maliciosos diseados para Android crece de forma acelerada. El incremento se debe a la rpida evolucin tecnolgica que han experimentado los dispositivos electrnicos. Ante estas creaciones, los cdigos maliciosos tambin han crecido y evolucionado. Una de ellas es la categora para formar botnets, que son redes de computadoras comprometidas (zombis) que son manipulados por un atacante de forma on-line.La otra es el diseo de malware para plataformas de 64 bits, que ha sido codificado para que sea difcil de eliminar. Finalmente, est la extorsin utilizando malware, cuyo objetivo es buscar un rdito econmico en Latinoamrica. Esta tcnica se aplica tambin en Rusia y Estados Unidos.

1.2.3. El sistema Android es fcil de vulnerar

La evolucin tecnolgica se evidencia en la creacin de dispositivos electrnicos no tradicionales, como electrodomsticos inteligentes, Smart TV, autos, casas inteligentes (sistemas de iluminacin, heladeras, cmaras IP) y consolas de videojuegos. Estos aparatos utilizan el software Android, de Google.

El sistema Android, segn el estudio, es demasiado vulnerable para los cdigos maliciosos y otras amenazas on-line.

Esto implica que los riesgos de amenazas informticas aumenten. En un futuro se crearn dispositivos como electrodomsticos inteligentes y otros equipos que no sean directamente dispositivos mviles, donde la infeccin de virus llegue a tal punto que estos dejen de funcionar.

Aunque en Amrica Latina todava no se ha masificado este tipo de tecnologas, por lo que hay tiempo para crear mecanismos de control. El estudio evidencia que debe existir una poltica de estado.

1.3. FORMULACION DEL PROBLEMA

Cmo influye en nuestra parroquia la creacin Centro De Seguridad Informtica para el uso de antivirus con licencia original para House Y Pymes y los problemas que ocasionan los virus informticos?Qu debe saber nuestra sociedad sobre el uso de antivirus?Cmo maneja la sociedad la seguridad informtica?Qu importancia tienen los Centros de Seguridad Informtica para combatir los problemas que ocasionan los virus informticos?Cmo se debera fomentar el uso de antivirus en nuestra sociedad?

1.4. ARBOL DEL PROBLEMA

POCO INTERES POR EL USO DE ANTIVIRUS LAS TICS

FALTA DE INFORMACION DE LOS ANTIVIRUS EN HOGARES Y PYMES.FALTA DE INFORMACION PARA EL APRENDIZAJE DE LA SEGURIDAD DE LAS TICS

CAUSAS

ASESORIA EN SEGURIDAD INFORMATICA

EFECTOS

NIVEL DE SEGURIDAD INFORMATICO MUY BAJO EN NUESTRA SOCIEDADUNA SOCIEDAD LLENA DE VULNERABILIDADES EN SEGURIDAD INFORMATICA POCO INTERES POR PARTE DE LA SOCIEDAD SOBRE LAS SEGURIDADES EN LAS TICS

1.5. JUSTIFICACION E IMPORTANCIA

El experto en seguridad informtica, Dmitry Bestuzhev, habla sobre las medidas que debera establecerse en el pas para evitar ataques cibernticos. El pasado 10 de agosto las pginas web de la Presidencia de la Repblica, de la Vicepresidencia, el Ministerio de Telecomunicaciones, del Municipio fueron ya hackeadas. No solo los hacker activistas se pasean en las pginas ecuatorianas, sino que los delincuentes que buscan robar dinero han dado en el primer trimestre de este ao 1.366 golpes, segn reportes de la Fiscala, tres veces ms que en todo 2009. Un nuevo escenario en el pas.

Las aplicaciones ms utilizadas por los criminales son Adobe Reader, Flash Player y Java por lo que deben ser actualizadas permanentemente?

1.5.1. Ecuador es un pas seguro informticamente? A pesar de que se han hecho esfuerzos, todava no se trabaja en seguridad de manera sistemtica con polticas definidas. El Gobierno no tiene un plan de acciones para todas las entidades del pas. Muchas veces es el propietario o el administrador del sitio web el que decide qu hacer para que este sea seguro, por ello Ecuador llega a ser un blanco fcil de los atacantes.

1.5.2. Qu pases son referentes en seguridad informtica?

En Rusia todos los sitios web del Gobierno son manejados de una manera responsable. En Amrica Latina, Chile ha establecido polticas de seguridad, cuenta con un sistema legislativo actualizado y ha capacitado a sus policas para prevenir e investigar el crimen en la red.

1.5.3. Qu implica no tener una poltica de seguridad y contar con sitios web vulnerables?

Ataques exitosos no solo de hacktivistas como Anonymous (no buscan dinero sino regar un mensaje), sino hasta de un aprendiz, puesto que como los sistemas informticos y servidores estn en manos de personas que no son especialistas, existen mltiples vulnerabilidades, que no son eliminadas.

1.5.4. Cmo operan los hackers?

Existen distintas modalidades, si se trata de infectar a la gente prefieren las pginas web, porque son los medios de propagacin ms rpido.Las estadsticas determinan que personal que trabaja con temas de seguridad es el grupo ms vulnerableJaime Guerrero, ministro de Telecomunicaciones, asegur que el delito informtico es un tema importante para los organismos de control y regulacin ecuatorianos. Seal adems que el ser humano es el elemento ms dbil en cuanto a seguridad informtica y no las mquinas, aunque reconoci que existen fallas en los equipos pero en un porcentaje mnimo.Guerrero se refiri a la reunin del Registro de Direcciones de Internet para Amrica Latina y el Caribe (LACNIC) XVII que se efecta en Quito, precisando que el evento es organizado por un comit en el cual forma parte un miembro del CONATEL, que es la Superintendencia de Telecomunicaciones.

El evento tiene dos objetivos principales: el primero, es la migracin del IPv4 al IPv6, que es el nuevo protocolo de internet y el segundo es mejorar la seguridad dentro de las redes de internet, coment.Aunque en las jornadas diarias se discuten varios temas, la seguridad en el internet y la migracin de protocolos son los de mayor trascendencia a nivel internacional.En cuanto a la importancia del primero, a decir del Ministro Guerrero, record que en el mundo entero existen 6500 millones de personas, se espera que a fines de este ao seamos 7000 millones de personas y solo hay 4000 millones de direccionar de internet.Tenemos que hacer algo para migrarla a donde podamos no colapsar el servicio y no afectar al normal desenvolvimiento de esta herramienta tan maravillosa que tenemos para la vida diaria, sostuvo.Mientras que en relacin con el segundo eje, Guerrero explic que el Gobierno toma muchsima importancia en la seguridad en todos los aspectos.Sostuvo adems que los delitos informticos son abordados dentro de este importante foro y tambin de forma permanente dentro de las entidades de regulacin y control en el Ecuador.El delito informtico y la seguridad informtica son temas que se estn discutiendo en este momento en el foro. Las mquinas no son las que tienen los problemas ms alto de vulnerabilidad respecto a la seguridad, son los seres humanos, recalc en declaraciones para RTU.Explic que un cliente acude a un cajero automtico, un asaltante le pide la clave y le roba su dinero, ah no tiene nada que hacer la mquina. Sin embargo, tambin se ha detectado que las personas que trabajan en los temas de seguridad son el factor ms vulnerable.Es decir, siempre termina siendo el ser humano, las mquinas, por lo general, no fallan. Estadsticamente se ve que el eslabn ms dbil es la persona al final que est haciendo las programaciones o est generando las claves, lo que involucra trabajar con ms conciencia ciudadana al saber que no son las mquinas sino las personas las que tienen que tener una tica profesional y tica de trabajo, 1.6. DELIMITACION DEL PROBLEMA

CAMPO: Parroquia el Recreo REA: Cientfico / Tecnolgico ASPECTO: Diseo De Un Centro De Seguridad Informtica para el uso de antivirus con licencia original para House Y Pymes Y Los Problemas Que ocasiona Los Virus Informticos.TEMA: Asesora En Seguridad Informtica en el uso de antivirus para house y pymes ubicado en la cdla. El recreo iv etapa mz. 445 v. 32 en el periodo lectivo 2014 - 2015.ORIGINALLos Centros de Seguridad Informtica nos guiara, y nos facilitara de una manera fcil el uso y acceso a las nuevas herramientas tecnolgicas usada en el diario vivir.FACTIBLEEn un tiempo determinado plantearamos la ejecucin de los Centros de Seguridad Informtica para que fortalezca las bases de seguridad de nuestra sociedad e incremente el nivel de uso de las herramientas tecnolgicas del uso cotidiano. CONCRETOLa creacin de los Centros de Seguridad Informtica ser de una gran aportacin al momento combatir los delitos informticos y poder brindar ayuda en el nivel acadmico.

1.7. MARCO LEGAL

El marco legal que sustenta la planificacin, puesta en marcha y evaluacin de la reforma de educacin tcnica en todo el territorio nacional, otorgado directrices generales sobre su aplicacin, y por ende el desarrollo de la fct, es el siguiente:

La constitucin del ecuador de junio de 1888, en la sesin octava de la educacin, artculo 66, establece entre otros aspectos que: la educacin proporcionara destrezas para la eficiencia en el trabajo y la produccin, estimulara la creatividad y el pleno desarrollo de la personalidad y las especiales habilidades de cada persona. La educacin preparara para el trabajo y para producir conocimientos en todos los niveles del sistema educativo se procuraran prcticas que estimulen el ejercicio y la produccin de artesanas, oficios e instrumentos.

El artculo 10, literal f) en concordancia con el artculo 160 del reglamento general de la ley orgnica de educacin, determina: integrar la educacin con el trabajo y el proceso productivo, especialmente en los campos agropecuarios, industrial y artesanal, de acuerdo con los requerimientos del pas.

El decreto ejecutivo N 1789, publicado en el registro oficial 400, de 29 de agosto de 2001, mediante el cual el presidente constitucional de la repblica, establece un marco normativo general con lineamientos administrativos curriculares para reformar y ordenar el bachillerato tcnico.

1.8. OBJETIVOS DE LA INVESTIGACION 1.8.1. OBJETIVO GENERAL

Luchar y Fomentar el uso adecuado de los Centros de Seguridad Informtica en la educacin sobre todo comenzar con la sociedad de nuestra parroquia.

Establecer las necesidades de aprendizaje del uso de los antivirus en nuestros hogares y Pymes, hasta convertirnos en asesores de seguridad informtica.

Desarrollar estrategias para fomentar los conocimientos, habilidades y destrezas de la seguridad informtica en la sociedad a travs de procesos de, capacitacin y formacin.

Ser un Centro de Seguridad Informtica, en la formacin y capacitacin de nuestra parroquia para combatir los delitos informticos, y desarrollar nuevos programas de asesoramiento para los hogares y Pymes de nuestro Ecuador.

1.8.2. OBJETIVOS ESPECIFICO

1. Realizar un diagnstico mediante entrevistas que d cuenta del conocimiento de los padres de familia sobre el uso y la apropiacin de las TIC para conocer las falencias y necesidades que ellos presentan.

2. Disear estrategias pedaggicas que permitan dar a conocer el uso adecuado de las herramientas tecnolgicas a los padres de familia; por medio la consulta y revisin de las fuentes primarias y secundarias.

3.Capacitar a los padres de familia en el uso de las TIC para adquieran los conocimientos necesarios en la orientacin de sus hijos por medio de las actividades pedaggicas diseadas.

1.9. VARIABLES1.9.1. INDEPENDIENTE

Nos encontramos con una era digital que avanza a pasos gigantes.

La desinformacin y la falta de inters por la creacin de centros de seguridad informtica.

Poco inters por parte de la sociedad adulta debido a que no hay mucha informacin de fcil uso de antivirus.

1.9.2. DEPENDIENTE

La transicin de las dcadas hace que nuestra poblacin sea ms vulnerable a estos cambios y se sumergen ms en las vulnerabilidades informticas.

Nivel conocimiento de seguridad informtica general de nuestra sociedad adulta sea muy baja o sea un rendimiento tecnolgico bajo al momento de usar las tics.

Baja calidad en Rendimiento tecnolgico a nivel nacional la cual deteriora la imagen de Nuestro sociedad al momento de usar las tics.

1.10. HIPOTESIS

"Ser la empresa lder a nivel nacional en el campo de la seguridad y proteccin de la informacin que aportar de manera innovadora al crecimiento y productividad de nuestros clientes, ya que nos encontramos en la migracin a la nueva era y no poseemos estos tipos de proyecto en nuestra comunidad.

CAPITULO IIMARCO TEORICO

2.1. ANTECEDENTES

Segn GMS, empresa de seguridad informtica en Ecuador, en el Internet existen al menos 7,4 millones de virus y cada da se generan 4 000 ms. Jaime Guauna, consultor tcnico de esta compaa, indica que los usuarios pueden limpiar su computadora de virus que generan menos dao. Por ejemplo, segn datos de Microsoft, los sntomas de que una computadora ha sido atacada con virus son: funciona ms lentamente de lo normal, se bloquea y se reinicia sola y luego no funciona normalmente, las aplicaciones no sirven, no se puede acceder a los discos o a las unidades de disco, no puede imprimir correctamente, aparecen mensajes de error poco usuales, los mens y los cuadros de dilogo se ven distorsionados, etc. Ante ello, el primer paso que una persona debe realizar si su computadora tiene virus es desconectar su equipo de la conexin a la Internet. Esto porque el virus puede enviar datos importante a terceros o podra intentar enviarse a s mismo a todas las direcciones de correo de su libreta de direcciones. Si la computadora no puede iniciar sesin desde el disco duro (error al iniciar Windows), el usuario debe iniciar el sistema en Modo Seguro o desde un disco de rescate de un antivirus. Antes de que ejecute cualquier accin en el computador el usuario debe guardar sus archivos. Posteriormente, descargue las ltimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino otro computador (ver infografa). En el ao 2000 el virus Iloveyou infect millones de computadoras en el mundo, generando daos por miles de millones de dlares y poniendo de relieve la importancia de la seguridad en la Red. dison Gonzaga, un ingeniero informtico, recibe constantes ataques en su computador. Al prender su mquina esta se vuelve lenta, los archivos aparecen duplicados. Pero una de sus acciones constantes es actualizar el antivirus y 'resetear' la mquina despus de proteger sus datos. Este profesional seala que en fechas especficas se disparan ms virus. Por ejemplo, en el mundial del 2006 circul el virus Sixem-A, que se difundi a travs de mensajes con ttulos como Juego de Mundial desnudo y Fanticos del Mundial Enloquecidos. Por ello, los usuarios deben tener cuidado al abrir documentos con remitentes extraos. Los principales impactos de los virus, segn expertos consultados, son: la fuga de informacin, las pginas web salen del aire y tambin se cambia el aspecto de estos portales. Se produce el robo de informacin para estafas, como cdigos de cuentas bancarias y la introduccin de virus a una red interna , entre otros. En contexto. La prevencin del ingreso de virus al computador se genera desde el correcto uso de estos equipos. Tambin existen ataques a los celulares, que al igual que en las PC, son hechos con el objetivo de robo de informacin valiosa, deterioro de una entidad o persona.

2.2. ORIGEN

"Se le llama Virus Informtico a todo programa capaz de infectar otros programas, modificndolos para incluirse dentro de los mismos".

"Supngase que existe un algoritmo general A que, analizando cualquier programa P, devuelve "verdadero" si y solo si P es un virus. Entonces sera posible crear un programa P, que hiciera lo siguiente: si ( A(P) = falso) entonces infecta el sistema, si ( A(P) = verdadero) implica no infectes nada. Es decir, P es un virus si A dice que no lo es, y no lo es si A dice que lo es. Por contradiccin, ese algoritmo general A no existe."

"Se le llama Virus Informtico a todo programa capaz de infectar otros programas, modificndolos para incluirse dentro de los mismos".

Estas dos afirmaciones corresponden a una parte del trabajo titulado "Virus Informticos: teora y experimentos", cuyo autor es el Doctor Fred Cohen quien es reconocido como el primero en definir los virus informticos, lo cual tuvo lugar durante un discurso en la Universidad de California, de 1984. En su intervencin incluyo los ejemplos para el desarrollo de Estos programas "auto replicables" y donde adems de dar una definicin los tilda como el mayor y ms grave problema para la seguridad nacional y el futuro de la informtica.

De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informtica. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar ocho horas de trabajo en una VAX 11/750 ejecutando Unix, para que este primer virus quedara listo para su demostracin. Finalmente fue hasta el 10 de noviembre de ese ao, en que despus de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrado.

Una de las principales contribuciones que se dieron en este trabajo fue la de esclarecer que ningn detector de virus puede ser perfecto, en el sentido que nos permita un mecanismo de verificacin inequvoco al 100% para decidir si un programa dado rene o no las condiciones para considerarlo como un virus. En otras palabras, no es factible tener un algoritmo universal que nos permita arreglrnoslas de una vez por todas y para siempre con estos bichitos.

Es de esta manera como se explica esa lucha sin fin entre los virus y los antivirus, cuyas pautas vienen marcadas por las tendencias en la evolucin misma de la tecnologa y su impacto sobre las modalidades que se van dando en la creacin de los cdigos maliciosos. No obstante, gracias a que existe un sustento bastante slido para este tema, es como hoy en da es factible la creacin casi inmediata de soluciones a los distintos virus nuevos que se van presentando.

En realidad el origen de estos no es algo tan simple de precisar. Aunque los ms diversos especialistas convienen en sealar que fue John von Neuman en su artculo "Theory and Organization of Complicated Autmata" quien estableci por vez primera la idea de una porcin de cdigo capaz de reproducirse a si mismo.

Hasta hace pocos aos, la mayora de los virus solan programarse solamente en lenguaje ensamblador, por sus posibilidades y el nivel de optimizacin que permite, pero con el innegable avance de los sistemas operativos de 32 bits, el Internet y el correo electrnico, la combinacin del lenguaje ensamblador con lenguajes de alto nivel es una idea cada vez ms empleada.

Lo anterior, dado que la tendencia natural es la de encaminar el mundo de los virus hacia el hacking, haciendo posible que los virus puedan robar los archivos de contraseas de una computadora y conseguir su ilegitimo envio a una cuenta de correo establecida de antemano, poniendo de manifiesto la extrema inseguridad de los sistemas operativos actuales (no solamente Windows es vulnerable).Hoy en da, para hacer frente satisfactoriamente a los distintos peligros del Internet y a las amenazas cada vez ms frecuentes de los gusanos del nuevo milenio, ya no basta solamente el tener instalado, actualizado y bien configurado un antivirus en nuestro equipo de cmputo.

Gradualmente lo que debemos aprender a hacer es establecer criterios de seguridad mnima adicionales.

Concretamente lo que se recomienda es concentrarse bsicamente en los siguientes puntos:

1.- Deshabilitar el Windows Scripting Host (WSH) en nuestro PC.

2.- Habilitar la opcion para poder ver las extensiones verdaderas de los archivos.

3.- Colocar el Nivel de Seguridad del Internet Explorer en el Rango Medio.

4.- Establecer una politica de aviso antes de abrir anexos de correo (esto aplica a Outlook y Outlook express)

5.- Habilitar la Proteccion para el Peligro en Macros en MS Office 97 y 2000 (aplicable a Office 97 y 2000).

6.- Activar el aviso de hacer cambios a la plantilla global (normal.dot en Word97 y 2000).

7.- Aplicar siempre todas las ultimas actualizaciones de seguridad de Microsoft en todos y cada uno de sus productos.

8.- Es muy importante familiarizarse con el uso de un buen FIREWALL personal.

Los antivirus informticos son programas cuya finalidad consiste en la detectacin, bloqueo y/o eliminacin de un virus de las mismas caractersticas.

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infeccin, previnindola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores tambin rastrean secuencias de bytes de cdigos especficos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propsito de esta clase de antivirus es descontaminar un sistema que fue infectado, a travs de la eliminacin de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuacin:

CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el trfico de entrada y salida de una computadora, impidiendo la ejecucin de toda actividad dudosa.

ANTIESPAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espas que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una direccin desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica.

2.3. CLASES

Distribuidor Oficial en Ecuador de Productos Antivirus Karpesky para Hogares y Pymes, seriamos los pioneros en Disear Un Centro De Seguridad Informtica y trabajar con grandes empresas de seguridad informtica y conocer ms sobre las vulnerabilidades de nuestro equipo de cmputo aqu la resea de cmo trabaja la empresa a la cual nos afiliaremos y sus productos.

Sobre la CompaaSobre Kaspersky Lab

Kaspersky Lab es una de las compaas de TI que ms rpido crece en todo el mundo. En la actualidad, est firmemente posicionada como uno de los cuatro principales proveedores de software de seguridad para endpoints. Kaspersky Lab sigue incrementando su posicin en el mercado, demostrando un crecimiento significativo en todas las regiones. Segn los resultados financieros de la compaa correspondientes a 2011, los ingresos globales de Kaskpersky Lab crecieron un 14% con respecto al ao anterior y superaron los 600 millones de dlares.La compaa hoy

Kaspersky Lab es un grupo internacional que opera en ms de cien pases. La sede de la compaa se encuentra en Mosc, Rusia, desde donde supervisa las operaciones internacionales y el desarrollo empresarial.En la actualidad, emplea a ms de dos mil cuatrocientos especialistas altamente calificados. Cuenta con oficinas regionales en veintinueve pases, y sus productos y tecnologa brindan proteccin a ms de trescientos millones de usuarios de todo el mundo.Experiencia y conocimiento exclusivos

En 2015, Kaspersky Lab celebr su decimoquinto aniversario. Sin dudas, el activo ms valioso de la compaa es el conocimiento y experiencia que ha acumulado en esos aos de combatir virus y otras amenazas a la tecnologa de la informacin. Gracias a ello, estamos en condiciones de anticipar las tendencias en desarrollo de malware. Esto nos permite estar un paso adelante de la competencia y proporcionar a nuestros usuarios la proteccin ms fiable contra nuevos tipos de ataques.Productos para consumidores

2.4. PROYECCION

Ser la empresa lder a nivel nacional en el campo de la seguridad y proteccin de la informacin que aportar de manera innovadora al crecimiento y productividad de nuestros clientes, ya que nos encontramos en la migracin a la nueva era y no poseemos estos tipos de proyecto en nuestra comunidad.

Creemos que todos deberan poder obtener el mximo provecho de la tecnologa, sin intrusiones ni otras preocupaciones de seguridad. Nuestro equipo de especialistas de primera le da la libertar de vivir su vida digital sin tener que preocuparse por sus activos e informacin personal. Desde hace ms de catorce aos, nuestro equipo de expertos trabaja para exponer, analizar y neutralizar amenazas a la tecnologa de la informacin. A lo largo del camino, hemos acumulado una enorme experiencia y conocimiento sobre malware y cmo lidiar con l.

CAPITULO III

METODOLOGIA3.1 GENERALIDADES DE LA INVESTIGACION

La Investigacin surge de la necesidad del hombre de dar solucin a los problemas ms acuciantes de la vida cotidiana, de conocer la naturaleza que lo rodea y transformarla en funcin de satisfacer sus intereses y necesidades.

Est encaminada a profundizar el conocimiento de un proceso ya sea terico, prctico o terico-prctico, parte del conocimiento cientfico y lo lleva a la solucin de problemas de la sociedad que de una forma u otra no han sido investigados o su investigacin se ha conducido en otra direccin.

La Metodologa es la ciencia que nos ensea a dirigir determinado proceso de manera eficiente y eficaz para alcanzar los resultados deseados y tiene como objetivo darnos la estrategia a seguir en el proceso.

3.2 CLASES DE INVESTIGACION.

Este tipo de investigacin es la que se realiza, como su nombre lo indica, apoyndose en fuentes de carcter documental, esto es, en documentos de cualquier especie. Como subtipos de esta investigacin encontramos la investigacin bibliogrfica, la hemerogrfica y la archivstica

3.2.1 INVESTIGACIN DE CAMPO.-Este tipo de investigacin se apoya en informaciones que provienen entre otras, de entrevistas, cuestionarios, encuestas y observaciones. Como es compatible desarrollar este tipo de investigacin junto a la investigacin de carcter documental, se recomienda que primero se consulten las fuentes de la de carcter documental, a fin de evitar una duplicidad de trabajos.

3.2.2 INVESTIGACIN EXPERIMENTAL.- Recibe este nombre la investigacin que obtiene su informacin de la actividad intencional realizada por el investigador y que se encuentra dirigida a modificar la realidad con el propsito de crear el fenmeno mismo que se indaga, y as poder observarlo.

3.2.6 INVESTIGACIN EXPLORATORIA.-Recibe este nombre la investigacin que se realiza con el propsito de destacar los aspectos fundamentales de una problemtica determinada y encontrar los procedimientos adecuados para elaborar una investigacin posterior. Es til desarrollar este tipo de investigacin porque, al contar con sus resultados, se simplifica abrir lneas de investigacin y proceder a su consecuente comprobacin.

3.2.3 INVESTIGACIN DESCRIPTIVA.-Mediante este tipo de investigacin, que utiliza el mtodo de anlisis, se logra caracterizar un objeto de estudio o una situacin Concreta, sealar sus caractersticas y propiedades. Combinada con ciertos criterios de clasificacin sirve para ordenar, agrupar o sistematizar los

3.2.4 INVESTIGACIN EXPLICATIVA.-Mediante este tipo de investigacin, que requiere la combinacin de los mtodos analtico y sinttico, en conjugacin con el deductivo y el inductivo, se trata de responder o dar cuenta de los porqus del objeto que se investiga.

3.3 NIVEL DE INVESTIGACION

3.3.1 EXPLORATORIO.Se plantea cuando se observa un fenmeno que debe ser analizado, por tanto es fenomenolgico; su funcin es el reconocimiento e identificacin de problemas.

Desestima la estadstica y los modelos matemticos, se opone al estudio cuantitativo de los hechos, por tanto es hermenutico. Se trata de investigacin cualitativa.

3.3.2 DESCRIPTIVO.Describe fenmenos sociales o clnicos en una circunstancia temporal y geogrfica determinada.

Su finalidad es describir y/o estimar parmetros. Se describen frecuencias y/o promedios; y se estiman parmetros con intervalos de confianza. Ejm. los estudios de frecuencia de la enfermedad: Incidencia y Prevalencia.

3.3.3 RELACIONAL.No son estudios de causa y efecto; solo demuestra dependencia probabilstica entre eventos; Ejm. los estudios de asociacin sin relacin de dependencia.

La estadstica bivariada nos permite hacer asociaciones (Chi Cuadrado) y medidas de asociacin; correlaciones y medidas de correlacin (Correlacin de Pearson).

3.3.4 EXPLICATIVO.Explica el comportamiento de una variable en funcin de otra(s); por ser estudios de causa-efecto requieren control y debe cumplir otros criterios de causalidad.

3.3.5 PREDICTIVO.Se encarga de la estimacin probabilstica de eventos generalmente adversos, de ocurrencia como la enfermedad o en funcin al tiempo como el tiempo de vida media.

Se aplican tcnicas estadsticas especficas. Ejm. La regresin de COX, las series de tiempo, el anlisis de supervivencia de Kaplan Meier y los riesgos de Hazard.

3.3.6 APLICATIVO.

Plantea resolver problemas o intervenir en la historia natural de la enfermedad. Enmarca a la innovacin tcnica, artesanal e industrial como la cientfica.

Las tcnicas estadsticas apuntan a evaluar el xito de la intervencin en cuando

3.4 MUESTRALa muestra, por su parte, es una pequea parte o porcin de la poblacin que se selecciona cuando esta es muy grande, extensa o infinita; en este sentido se trata de un conjunto finito o reducido de individuos (personas, animales, objetos o cosas), con los cuales es y ser siempre ms fcil abordar y estudiar una poblacin o universo determinado. La muestra se define como un subgrupo de la poblacin. Para delimitar las caractersticas de la poblacin. Segn Acevedo 1984 define la muestra como "una Poblacin o sea, un nmero de individuos, un objeto de los cuales es un elemento del universo o poblacin, es decir, un conjunto de la poblacin con la que se est trabajando" por lo cual esta investigacin se circunscribe a la cantidad de casos

POBLACION

Estudiantes 15

Padres de Familia10

Suma Total25

3.5 TECNICAS DE INVESTIGACION

Las tcnicas son los procedimientos e instrumentos que utilizamos para acceder al conocimiento. Encuestas, entrevistas, observaciones y todo lo que se deriva de ellas.

3.6 POBLACION

La poblacin sern nuestros estudiantes y padres de familia los cuales sern evaluados a travs de una encuesta marcando 10 preguntas o tems ms importantes sobre la necesidad e importancia del proyecto a ejecutarse.

Por lo cual seleccionaremos 10 estudiantes y 10 padres de familia.

3.5 ENCUESTA ENCUESTALa presente encuesta es para informarle que el COLEGIO FISCAL PROVINCIA DE IMBABURA realiza propuestas de proyectos empresariales para la mejora de servicios de mantenimiento de computadoras de la comunidad para lo cual necesito su colaboracin para proceder a realizar una entrevista. De antemano le agradezco su colaboracin, muchas gracias.Marque con una x la opcin correcta segn su criterio.PreguntaSIEMPRETALVEZAVECESNUNCA

1.- Dan constante uso a su computador

2.- Utilizan redes sociales

3.- Tienen actualizado el paquete de office.

4.- En su computadora tienen el antivirus actualizado.

5.- Dan Mantenimiento constante a tu pc

6.- Tienen conocimientos de las Tics o Tecnologa.

7.- Usan Dispositivos mviles

8.- Estn preparados para manejar con base de conocimiento su pc.

9.- Saben el manejo del Windows 7, 8, 8.1

10.- Utilizan constantemente el androide para mviles

1.- Dan constante uso a su computador

2.- Utilizan redes sociales

3.- Tienen actualizado el paquete de office.

4.- En su computadora tienen el antivirus actualizado.

5.- Dan Mantenimiento constante a tu pc

6.- Tienen conocimientos de las Tics o Tecnologa.

7.- Usan Dispositivos mviles

8.- Estn preparados para manejar con base de conocimiento su pc.

9.- Saben el manejo del Windows 7, 8, 8.1

10.- Utilizan constantemente el androide para mviles

CAPITULO IVPROPUESTA

4.1. INTRODUCCION DEL PROYECTO

El proyecto CENTRO DE SEGURIDAD INFORMATICA tiene como inicio comenzar a realizar una campaa publicitaria primeramente a travs de una feria estudiantil en donde podamos exponer las ventajas y desventajas de poseer un servicio tcnico de calidad y eficiente, brindar garanta personalizada sea para hogares y pymes, despus, a travs de las redes sociales, comenzar con la difusin de nuestros servicios informticos,

Nos vemos cada da inmerso en la era digital pero nos damos cuenta que an nuestra poblacin desconoce del funcionamiento ptimo de tu equipo de cmputo por lo que los primeros meses tendremos que combatir con campanas y publicidades para darle a conocer cul es nuestro objetivo tecnolgico en la sociedad.

Tenemos como fin investigar los problemas tecnolgicos que se presentan en nuestros equipos y poder dar una solucin necesaria a nuestros proyecto

4.2. OBJETIVOS GENERALES

Asesorar sobre las necesidades tecnolgicas a nuestros equipos informticos en nuestra parroquia, y poder brindar un servicio de excelencia y poder ser participe en formar parte de la matriz productiva del Ecuador,

4.3. DESARROLLO

El desarrollo de nuestra empresa es algo que se planifico durante meses por lo que tuvimos que realizar a travs de algunos instrumentos de la investigacin la necesidad tecnolgica en nuestra sociedad.

Con el resultado de que en toda nuestra ciudadela no contamos con un centro de servicios e investigaciones informticas que ofrezcan un servicio profesional a nuestros equipos por lo que tomamos el reto de arrancar con el proyecto

Nuestro proyecto est conformado y ubicado por

PERSONAL

Administrador Contable / Gerente General Jefe de Operaciones / Tcnico

INMUEBLES, ACTIVOS FIJO, SERVICIOS BASICOS

Oficinas de Administracin Laboratorio TcnicoLuz, Agua Telfono,Mesas de Trabajos Herramienta para Pc Desktop / laptops / SmartphoneEquipos de OficinaEquipos de Computo

4.4. PASOS DEL PROYECTO

Investigacin a travs de encuesta Realizar el anlisis respectivo a la necesidad Realizar un presupuesto General para ejecucin de proyecto Buscar las instalaciones adecuada para poder asentar nuestras oficinas Realizar trmites a seguir para el funcionamiento correcto ante los municipios y todas las entidades pblicas de nuestras oficinas Comenzar con el acondicionamiento de las oficinas como es Pintura, Instalaciones Elctricas, Servicio de Internet, Telfono y agua. Adquisicin de herramientas, mesas de trabajos, Adquisicin de 3 equipos de cmputos, Administracin, Jefe de Operaciones, Secretaria. Publicidad en Trpticos, Volantes, Redes Sociales 4.5. GRAFICO Administracin contable Jefe de Operaciones

4.6. PRESUPUESTO

DESCRIPCIONTOTAL

Investigacin a travs de encuesta

------------------

Realizar el anlisis respectivo a la necesidad

------------------

Realizar un presupuesto General para ejecucin de proyecto

------------------

Buscar las instalaciones adecuada para poder asentar nuestras oficinas

$ 120.00

Realizar trmites a seguir para el funcionamiento correcto ante los municipios y todas las entidades pblicas de nuestras oficinas

$ 100.00

Comenzar con el acondicionamiento de las oficinas como es Pintura, Instalaciones Elctricas, Servicio de Internet, Telfono y agua.

$300.00

Adquisicin de 3 equipos de cmputos, Administracin, Jefe de Operaciones, Secretaria.

$ 1,500.00

Publicidad en Trpticos, Volantes, Redes Sociales.

$ 200.00

Gastos de Servicios Bsicos y Arriendo de oficinas, varios.

------------------

Para nosotros poder arrancar con este proyecto necesitamos la suma de $ 3000.00 por lo que lo exponemos ante algunas entidades que desean promover nuestro proyecto

4.7. ORGANIGRAMA EMPRESARIAL

GERENTE GENERAL

SECRETARIA

ADMINISTRACION CONTABLE

JEFE DE OPERACIONES

CONTADORAUDITORTECNICO EN SOFTWARE Y HARDWARE

CAPITULO VMARCO ADMINISTRATIVO

5.1 CRONOGRAMA DE TRABAJOACTIVIDADESMESES DE ACTIVIDADES

FECHAJULIOAGOSTOSEPTIEMBREOCTUBRENOVIEMBREDICIEMBRE

Generalidades del proyecto.xxx

Seleccin del tema.xx

Fragmento del captulo.x

Diseo del 1 y 2 capitulo.xx

Escritura.xxx

Corregir el captulo.xxx

Diseo del3 y 4 capitulo.xxxx

Revisin de los captulos.xxx

Diseo del 5 capitulo.x

Revisin del 5 capitulo.xx

Anillado del proyecto.x

Preparacin de las tarjetas.xx

Revisin del proyecto. x

Sustentamiento del proyecto.

Exposicin del proyecto.x

5.2 CONCLUSIONES

Podemos dar concluido a este proyecto dando a conocer que nuestra empresa puede ser de gran utilidad en brindar los servicios informticos para nuestros hogares y pymes, y a la vez podemos crecer como franquicia y ser partes de los negocios del futuro en nuestra matriz productiva.

5.3 RECOMENDACIONES

Que se comienza a realizar campaas de informacin sobre las funciones especficas de nuestro proyecto para as poder tener la acogida necesaria en nuestra parroquia comenzar por campanas en instituciones educativas.

5.4 PRESUPUESTO GENERAL

El presupuesto de nuestro proyecto es algo sin valor, ya que para plasmarlo en una copia impresa, necesitamos de internet, luz, computadora, papel, impresora por lo que no excede la cantidad de 50 dlares.

5.5 ANEXOS NUMERADOS

5.6 BIBLIOGRAFIA

www.dilcompu.com/nosotros.htmlDILCOMPU - Centro Unificado de Servicios Informticos

Universidad de Granada - CSIRC. Pgina Inicialcsirc.ugr.es/El Centro de Servicios de Informtica y Redes de Comunicaciones de la Universidad de Granada

Centro de Asistencia al Usuario (CAU). Servicio de Informticasi.ua.es/es/cau/Servicio de Informtica. Centro de Asistencia al Usuario. ... Aplicaciones del Servicio de Informtica;

Ayudanta para el CSI (Centro de Servicios Informticos) - Fiechttps://www.fiec.espol.edu.ec/index.php/Comunidad/ayudantias-csi.htmlFacultad de la ESPOL,

RedIRIS - Centro de Servicios de Informtica y redes de ...www.rediris.es/difusion/publicaciones/boletin/39/enfoque1.htmlEl reto de prestar nuevas modalidades de servicios de informtica y comunicaciones

http://seguridadydefensa.com.ec/informes/el-origen-de-los-virus-informaticos-9633.html48