Académique Documents
Professionnel Documents
Culture Documents
INTRODUCCIN
Este Plan de Desarrollo del Sistema Operativo Antivirus es una versin preliminar
preparada para ser incluida en la propuesta elaborada como respuesta al proyecto
(nombre ). Este documento provee una visin global del enfoque de desarrollo propuesto.
En el proyecto se usa una metodologa de (nombrar la metodologa de desarrollo de
antivirus) en la que nicamente se proceder a cumplir con fases (nombrar la cantidad de
fases que tendr el programa ) que marca la metodologa de software Es importante
destacar esto puesto que utilizaremos la terminologa (sigla) (significado de la sigla) en este
documento. Se incluir el detalle para las fases de Anlisis, Diseo, Desarrollo e
Implementacin del sistema propuesto para (mencionar reas o procesos que sern
sistematizados o automatizados).El enfoque de desarrollo propuesto constituye una
configuracin del proceso (mencionar el proceso global o el rea global a sistematizar) de
acuerdo a las caractersticas del proyecto (mencionar nombre del proyecto).
El estudio se estructura formalmente en cinco (5) captulos perfectamente delimitado.
Captulo I: Referente al problema consta del planteamiento del problema se presentan los
objetivos de la investigacin general y especficos. De igual manera, se define la justificacin
de la investigacin y para finalizar el capitulo se presenta el alcance y delimitacin de la
investigacin.
Captulo II: Relativo al marco terico, el cual contiene antecedentes de la investigacin,
donde se reviso bibliografas y trabajos pertinentes al tema en estudio.
Captulo III: Marco metodolgico compuesto por el tipo de investigacin, la poblacin
ymuestra, tcnicas e instrumentos de recoleccin y anlisis de datos y tcnicas de
presentacin de los resultados.
Captulo IV: Anlisis e interpretacin de resultados, est conformado por los resultados y
anlisis obtenidos mediante la aplicacin de los instrumentos y su representacin grafica,
adems del desarrollo de las tres fases del estudio, las cuales son de diagnostico, la
factibilidad y el diseo de la propuesta.
Captulo V: Conclusiones y recomendaciones obtenidas como resultados del estudio y por
ultimo las referencias bibliogrficas y los anexos.
CAPTULO I
EL PROBLEMA
1.1. PLANTEAMIENTO DEL PROBLEMA
El propsito de realizar este proyecto es el hecho de que no se cuenta con disponibilidad
en la informacin en el tema de los virus informticos donde se halle documentacin con
alguna profundidad, acerca de la lgica de los Virus, su funcionamiento y complejidad para
as poder entender el alcance que estos programas pueden llegar a tener y poder captar
una radiografa de aquellos programas que en el da a da de nuestras labores estn en
funcin de causar dao a nuestra informacin y equipos. Actualmente la creacin de los
virus informticos ha aumentado considerablemente, en el pasado se hablaba de un
aumento del 50% en la cantidad de virus cada cinco o nueve meses, hoy en da se escriben
dos o tres virus nuevos diariamente (segn Vechelin Bontchev de la Universidad
deHamburgo en Alemania en su articulo. Futuras tendencias en la escritura de virus .Un
factor que ha contribuido al incremento de la cantidad de virus es la existenciade
programas para crearlos, existen programas como VCS, MtE y VCL que le proporcionan una
interfazamigable a cualquier persona que desee crear un virus sin que esta tenga
conocimiento sobre programacin a bajo nivel. Los virus son y siempre sern una realidad
presente, desde un simple usuario de correo electrnico, que no entiende por qu su
equipo sigue bloquendose, hasta un administrador de red que trata desilusionar el
desperdicio de recursos y la sobrecarga que determinado virus ha provocado en su red.
Los creadores de antivirus invierten muchos recursos en investigar y encontrar la solucin
para cada virus nuevo reportado en el mundo. No se trata de desarrollar el software
antivirus ms poderoso, es bien sabido que los virus son temidos por mucha gente pero
conocidos por muy poca, muchos no saben siquiera donde comienza o donde termina el
concepto de virus y aun menos personas que tienen una definicin adecuada del programa
nocivo.
1.2. CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Hoy en da existen muchos tipos de antivirus por lo cual, su uso y manejo tiene mucha
flexibilidad para crear todo tipo de soluciones. Gracias a sus herramientas facilita que el
estudiante pueda programar de forma sencilla.
CAUSAS
* MQUINAS INFECTADAS
* ARCHIVOS DAADOS
* PERMITE CREAR APLICACIONES
* MOSTRAR UN EXCELENTE PRODUCTO
* DIFICULTADES DE MANEJO
CONSECUENCIAS
* - Perder datos importantes que no fueron guardados en un backup.
* - La computadora funciona muy lento o es imposible utilizar.
* - Robo de identidad, donde su computadora podra ser utilizada por hackers para
ejecutar ataques a otras computadoras.
* Modificacin de programas para que dejen de funcionar
1.3 HIPOTESIS
Una de las mejores maneras decapacitar a ciertas personas es innovando una pgina web
en donde se pueda orientar a aquellas personas que tengan algn inconveniente con su
ordenador (PC.)
2. DELIMITACIN DEL PROBLEMA
* El lugar donde se va a implementar el proyecto es en el Colegio Provincia de Imbabura a
los alumnos de 6to Aplicaciones de Informtica.
* El tiempo determinado en que realizara el proyecto ser en el ao 2012.
* El tema del proyecto es Antivirus en Sistema Operativo para el 3er ao de Bachillerato.
3. FORMULACIN DEL PROBLEMA
La educacin del Colegio Provincia de Imbabura mejorara si cuenta con un Antivirus para
los estudiantes de 3ero de Bachillerato?
4. JUSTIFICACIN O IMPORTANCIA DE LA INVESTIGACION
La razn por la que se realiz este proyecto se basa que en el Colegio no consta con un
manual de Antivirus, y es algo fundamental ya que ahora existen muchos virus los cuales
son difciles de manejar, a diferencia de Sistema Operativo de Antivirus que consta de
procedimientos que permiten crear tareas especficas.
El presente trabajo de investigacin se justifica por que existe la necesidad de conocer las
variables que influyen en forma determinante en la configuracin del problema de los virus
dentro del campo de la informtica. Una vez identificados los factores concretos se podr
analizar cada una de las caractersticas del problema y llegar a proponer posibles
soluciones.Los resultados de la investigacin sern de gran importancia para el diseo de
un programa de proteccin antivirus con la cual los beneficiados sern todos los
cibernautas. El aporte de esta investigacin se concreta principalmente en darle al lector de
maneraconcisa las principales teoras y conocimientos existentes de los software creados
de proteccin contra los virus con lo cual podrn proteger sus equipos abreviar tiempo y
desarrollar su trabajo de la mejor forma posible. Tambin ser un avance para posibles
investigaciones informticas.
5. OBJETIVO DEL PROBLEMA
* Objetivo General
* Elaborar un Tutorial de Sistema Operativo de Antivirus para el 3er ao de Bachillerato,
con el objetivo de mejorar el manejo de datos nativos y remotos.
Virus Sigilosos o Stealth: este virus cuenta con un mdulo de defensa sofisticado. Trabaja a
la par del sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo
que va editando a su paso. Se ubica en el sector de arranque y engaa al sistema operativo
hacindole creer que los archivos infectados que se verifica el tamao de Bytes no han
sufrido aumento en el tamao.
Virus Polimorfos o Mutantes: no pueden ser detectados fcilmente. El virus que contiene,
cada vez que contagia algo cambia de forma; muchos de los programas antivricos no
losdetecta, por ende hay que crear programas especficos (vacunas) para erradicar el virus.Virus Camaleones: son una variedad de virus similares a los caballos de trolla, en donde los
usuarios confan mientras que estn produciendo algn dao. Cuando estn
correctamente programados, los camaleones pueden cumplir todas las funciones de los
programas legtimos a los que sustituye.Virus Reproducibles: se los conoce tambin como conejos- rabbits. Se reproducen en forma
constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o
memoria del sistema. Su nica funcin es la de crear clones y lanzarlos a ejecutar para
quenhagan lo mismo.Virus Gusanos/Worms: tambin son conocidos como lombrices. Son programas que viajan
constantemente de un sistema de informacin interconectado, sin daar el hardware o el
software de los sistemas que visita. Al viajar, recopila cierta informacin de programacin,
como por ejemplo archivos de passwords para enviar a un equipo determinado. No estn
diseados para realizar daos graves, pero pueden copiarse a si mismo de un equipo otro
por correos electrnicos o algn otro mecanismo.Backdoors: tambin son conocidos como herramientas de administracin remotas ocultas.
Son programas que permiten controlar remotamente la computadora infectada.
Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin
permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar,
recibir archivos o modificarlos.2.1.1.1. CARACTERSTICAS
Las caractersticas esenciales son las siguientes
1. Gran capacidad de deteccin y dereaccin ante un nuevo virus.
2. Actualizacin sistemtica.
3. Deteccin mnima de falsos positivos o falsos virus.
4. Respeto por el rendimiento o desempeo normal de los equipos.
5. Integracin perfecta con el programa de correo electrnico.
6. Alerta sobre una posible infeccin por las distintas vas de entrada (Internet, correo
electrnico, red o discos flexibles).
7. Gran capacidad de desinfeccin.
8. Presencia de distintos mtodos de deteccin y anlisis.
9. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros
de seguridad que introduce. Es imprescindible conocer si se puede encontrar una
alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
2.1.2.3. FUNCIONES
Las funciones se crearon para evitar tener que repetir constantemente fragmentos de
cdigo.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no
introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer
obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por
medio de programas automticos, desde unas mquinas a otras, estos no distinguen
buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco.Esto es falso, pues existen mltiples
formas de contagio, adems los programas realizan acciones sin la supervisin del usuario
poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme las computadoras aumenten las capacidades de
comunicacin.
Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada
capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen
directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones
que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones tampoco ayuda.
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede
que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script
de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar
comandos en el UNIX.
2.1.3. REEMPLAZO DE SOFTWARE
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada
de ficheros desde discos, o de PC que no estn en la empresa (porttiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar suutilidad e instalarlo si son realmente imprescindibles.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de
generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la informacin en la empresa. De
esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta estms expuesta a las
contingencias de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta
a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos
con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
2.1.3.3. CONCEPTOS FUNDAMENTALES
Las plataformas ms atacadas por virus informticos son la lnea de sistemas
operativos Windows de Microsoft. Respecto a los sistemas derivados
de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte
debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix
han existido algunos intentos que ms que presentarse como amenazas reales no han
logrado el grado de dao que causa un virus en plataformas Windows.
2.3. ANTECEDENTES
En un principio los lenguajes de programacin eran muy difciles de interpretar pues su
lenguaje era especifico, hoy en da los tipos de programacin se han vuelto ms verstiles y
de fcil aprendizaje, permitiendo as que quien lo maneje pueda crear aplicaciones siendo
este un principiante o un profesional.
2.4. FUNDAMENTO LEGAL
"Cualquier programa de informtica que puede infectar a otro programa alterndolo
gravemente y que puede reproducirse".
2.5. FORMULACION DE LA HIPOTESIS
* Cmo influyen las personas el tema de dar a conocer un tutorial de Antivirus ?
Influye demasiado ya que en nuestro tiempo actual las personas utilizan mucho los
lenguajes de programacin para crear aplicaciones complejas quesirvan en diferentes
mbitos.
* Qu beneficios traer el Tutorial de Antivirus?
Los beneficios que traer no solo son para nosotros sino para el Colegio, dando una mejor
educacin.
* Qu piensa la gente acerca de este proyecto?
La opinin de mis compaeros es muy positiva pues de esta forma amplan ms sus
conocimientos
2.6. SEALIZACION DE VARIABLES
* Es de mucha importancia por sus herramientas poderosas y verstiles.
* Sin dificultad de aprender
* Crea aplicaciones poderosas y flexibles.
CAPTULO III
METODOLOGA DE LA INVESTIGACION
3.1. NIVEL DE INVESTIGACIN
El nivel de la investigacin puede ser: (a) exploratoria: es aquella que est dirigida a tener
un conocimiento general o aproximativo de la realidad. Comnmente, se emplea este tipo
de investigacin en el inicio de cualquier proceso cientfico, cuando se quiere explorar
algn tpico que ha sido tratado escasamente, por no tener mucha informacin sobre el o
porque no se dispone de medios para llegar a mayor profundidad; (b) descriptiva: trata de
obtener informacin acerca de un fenmeno o proceso, para describir sus implicaciones,
sin interesarse mucho (o muy poco) en conocer el origen o causa de la situacin.
Fundamentalmente est dirigida a dar una visin de cmo opera y cules son sus
caractersticas; (c) explicativa: se centra en buscar las causas o los por qu de la ocurrencia
del fenmeno, de cules son las variables o caractersticas que presenta y de cmo se dan
sus interrelaciones. Su objetivo es encontrar las relaciones de causa-efecto que se dan
entre los hechos a objeto de conocerlos con mayor profundidad.
El primer nivelde conocimiento cientfico sobre un problema de investigacin se logra a
travs de estudios de tipo exploratorio; tienen por objetivo, la formulacin de un problema
para posibilitar una investigacin ms precisa o el desarrollo de una hiptesis. Permite al
investigador formular hiptesis
Para iniciar una investigacin tenemos que empezar indagando, averiguando todo lo
referente a un fenmeno, para luego formular el problema con sus respectivas variantes.
limitada. A menudo los investigadores tienen que arreglrselas con lo que consiguen.
Los datos no siempre son confiables porque dependen de las observaciones de otros, ya
sean cartas, libros, etc., implica una tarea larga y ardua para examinar muchos documentos
y en general se usan criterios menos rigurosos que en las investigaciones empricas que
son ms exhaustivas en sus criterios de medicin.
3.2.3. LA INVESTIGACIN DOCUMENTAL BIBLIOGRFICA
El nfasis de la investigacin est en el anlisis terico y conceptual hasta el paso final de la
elaboracin de un informe o propuesta sobre el material registrado, ya se trate de obras,
investigaciones anteriores, material indito, hemerogrfico, cartas, historias de vida,
documentos legales e inclusive material filmado o grabado. Las fuentes de conocimiento,
de anlisis e interpretacin sern fundamentalmente cosas y no personas. Una
investigacin sobre la delincuencia juvenil ser documental, si continuamos nuestra labor
bibliogrfica a base de registros policiales, estadsticas existentes, crnicas periodsticas
que contengan datos fidedignos, investigaciones anteriores, propias o ajenas, etc.
3.3. POBLACIN /UNIVERSO MUESTRA
En la investigacin realizada a los alumnos de 6to Aplicaciones de Informtica se pudo
verificar las opiniones.
Se pregunt a los alumnos si les agrada la idea de emplear un Tutorial de Antivirus enel
Colegio Provincia de Imbabura.
DESCRIPCIN | CANTIDAD TOTAL | MUESTRA |
Hombres | 15 | 8 |
Mujeres | 10 | 4 |
TOTAL | 25 | 12 |
CUADRO 1
CUADRO 1
3.4. TECNICAS E INSTRUMENTOS DE LA INVESTIGACION
* Tutorial del Sistema de Antivirus
* Tipos de programacin
3.5. ANALISIS E INTERPRETACION DE DATOS
Explicar de forma manual Sistema Operativo Antivirus
Las caractersticas de la organizacin son:
* Revisin y organizacin de la informacin
* Clasificacin y compilacin de los datos.
* Presentacin mediante grficas y tablas.
4. ENCUESTA
Instructivo:
Marque la respuesta segn su preferencia, ayudara a: Que nos proporcione informacin y
ser utilizada para conocer su opinin respecto al servicio que ofrecer Sistema Operativo
Antivirus
La encuesta no le llevar ms de [5] minutos. Muchas gracias por su colaboracin.
N | Preguntas | A veces | Nunca | Siempre |
1 | Quisiera usted que el Antivirus . aplique garanta a sus productos? | | | |
2 | Quisiera usted que el Antivirus. Sea un producto de excelente calidad? | | | |
3 | Cree usted que el Colegio necesita de este Antivirus. | | | |
4 | Usted Utilizara este servicio? | | | |
5 | Contratara los servicios de este Sistema Operativo de Antivirus? | | | |
6 | Cree usted que el antivirus servira para el uso del hogar? | | | |
7 | Este servicio lo proporciona Conocer la variedad del Sistema lo hace ms, o menos
interesante? | | | |
8 | Quisiera saber los beneficios de este nuevo antivirus? | | | |
9 | Usted se dara la oportunidad deemprender un negocio con este proyecto? | | | |
10 | Cree usted que este proyecto puede llegar a tener impacto en el mercado nacional? |
|||
5. ANALSIS DE LAS ENCUESTAS
CAPITULO N1
PREGUNTA N 1
1. Quisiera usted que el Antivirus . aplique garanta a sus productos
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 0% escogi la opcin nunca
El 13% escogi la opcin A veces
El 87% escogi la opcin Siempre
PREGUNTA N 2
2. Quisiera usted que el Antivirus. Sea un producto de excelente calidad
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 0% escogi la opcin nunca
El 6% escogi la opcin A veces
El 100% escogi la opcin Siempre
PREGUNTA N 3
3. Cree usted que el Colegio necesita de este Antivirus
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 19% escogi la opcin nunca
El 10% escogi la opcin A veces
El 71% escogi la opcin Siempre
PREGUNTA N 4
4. Usted Utilizara este servicio?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 14% escogi la opcin nunca
El 14% escogi la opcin A veces
El 78% escogi la opcin Siempre
PREGUNTA N 4
5. Contratara los servicios de este Sistema Operativo de Antivirus
por Gloria Estefana Morn Lpez
Interpretacin de datos
El 12% escogi la opcin nunca
El 12% escogi la opcin A veces
El 76% escogi la opcin Siempre
PREGUNTA N 6
6.Cree usted que el antivirus servira para el uso del hogar?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 0% escogi la opcin nunca
El 0% escogi la opcin A veces
El 100% escogi la opcin Siempre
PREGUNTA N 7
7. Este servicio lo proporciona Conocer la variedad del Sistema lo hace ms, o menos
interesante?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 20% escogi la opcin nunca
El 20% escogi la opcin A veces
El 60% escogi la opcin Siempre
PREGUNTA N 8
8. Quisiera saber los beneficios de este nuevo antivirus?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 12% escogi la opcin nunca
El 8% escogi la opcin A veces
El 84% escogi la opcin Siempre
PREGUNTA N 9
9. Usted se dara la oportunidad de emprender un negocio con este proyecto?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 13% escogi la opcin nunca
El 13% escogi la opcin A veces
El 74% escogi la opcin Siempre
PREGUNTA N 10
10. Cree usted que este proyecto puede llegar a tener impacto en el mercado nacional?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 9% escogi la opcin nunca
El 23% escogi la opcin A veces
El 68% escogi la opcin Siempre
CAPTULO IV
PROPUESTA
4.1. INTRODUCCIN
Es importante aclarar que todo antivirus es un programa y que, como todo programa,
slofuncionar correctamente si es adecuado y est bien configurado. Adems, un antivirus
es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino
que nunca ser una proteccin total ni definitiva.
La funcin de este programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informtico en una computadora. Este es el aspecto ms importante
de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informtico, detener el
trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los
daos posibles. Adicionalmente, este antivirus puede dar la opcin de erradicar un virus
informtico de una entidad infectada.
El modelo ms primario de las funciones del programa antivirus es la deteccin de su
presencia y, en lo posible, su identificacin. La primera tcnica que se utilizar para la
deteccin de virus informticos,. Esta tcnica consiste en revisar el cdigo de todos los
archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus
informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de
datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el
empleo de determinados algoritmos que agilizan los procesos de bsqueda.
La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informticos, cuando haba pocos y su produccin era pequea. Este relativamente
pequeo volumen devirus informticos permita que los desarrolladores de antivirus
escaneadores tengan tiempo de analizar el virus, extraer el pequeo trozo de cdigo que lo
iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versin.
4.5 RESPONSABLES
En estn micro empresa cuentan con un grupo de profesionales capaces de manejar
correcta y eficazmente los recursos que esta posee, para entregar un mejor servicio a sus
clientes, lo que se demuestra en la siguiente figura.
ORGANIGRAMA DE LA EMPRESA
4.6. FUNCIONES DE LOS RESPONSABLES
FUNCIONES DEL GERENTE GENERAL
* Designar todas las posiciones gerenciales.
* Realizar evaluaciones peridicas acerca del cumplimiento de las funciones de los
diferentes departamentos.
* Planear y desarrollar metas a corto y largo plazo junto con objetivos anuales y entregar
las proyecciones de dichas metas para la aprobacin de los gerentes corporativos.
* Coordinar con las oficinas administrativas para asegurar que los registros y sus anlisis se
estn ejecutando correctamente.
* Crear y mantener buenas relaciones con los clientes, gerentes corporativos yproveedores
para mantener el buen funcionamiento de la empresa.
ADMINISTRADOR
* Elaborar una pequea exposicin de bebidas para promocionar y atraer nuevos clientes.
* Cerrar el bar y proteger todos los artculos.
* Distribuye y evala las tareas de sus colaboradores.
* Supervisa el trabajo de los empelados en cuanto a:
* Servicio general.
* Aseo en la preparacin.
* Elabora presupuestos de ventas y gastos de bares.
* Autoriza las cuentas que se enviaron para su cobro.
SECRETARIA
Es la encargada de darle apoyo en el manejo de las actividades que realiza, diariamente, el
administrador (informes de ventas, depsitos, caja menuda, manejo de cuentas a
proveedores, compras a realizar, etc.).
FUNCIONES DE LA SECRETARIA - CAJERA
* Mantener en ptimas condiciones su material y equipo de trabajo.
* Recibir el fondo diario de efectivo para iniciar sus funciones.
* Atencin del telfono y registro de llamadas
* Arqueo de caja
CAPTULO V
5.1GLOSARIO
Alerta falsa cuando un objeto libre de virus se detecta por Anti-Virus como infectado.
Alertas un mensaje de correo electrnico que, utilizandoun componente de Kaspersky AV,
se enva automticamente a una direccin dada cuando ocurre un suceso en particular.
Anlisis el proceso de anlisis del rea marcada para analizar para detectar virus o
modificaciones sospechosas. En calidad de tal rea puede ser memoria RAM, unidades,
carpetas etc.
Analizador antivirus vea Analizador de la integridad de sus discos.
Analizador de la integridad de discos analiza el disco para detectar modificaciones.
malware o ilegal. Las funciones principales de los troyanos es administracin remota, robo
de informacin, monitor etc.
Servidor de actualizacin servidor que guarda bases antivirus actualizados o mdulos
integrados en el programa.
Virus virus se caracteriza por la habilidad de reproducirse e introducir sus copias en las
redes o archivos, varias reas del sistema del ordenador y otros objetos ejecutables.
Virus de arranque infecta el sector de arranque de disquete, Sector de Arranque Maestro
y sectores de arranque del disco duro. Este virus hace el sistema al reiniciarse guardar en la
memoria y transferir el control no al cdigo original del cargador sino al cdigo de virus.
Virus de macro virus que est escrito en un lenguaje de macro. Se activa cuando un
macros est ejecutndose e infecta otros archivos que pueden contener macros.
Virus de secuencias de comandos virus que est escrito en un lenguaje de secuencias de
comandos. Suele ser incorporado en la pgina Web y se ejecuta cuando la pgina infectada
est visualizada. Puede tambin estar en una carta escrita en el formato HTML.
5.2 Conclusiones
1. Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas
de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez ms directa sobre las personas. En consecuencia, se requieren
efectivasacciones de concientizacin, capacitacin y difusin de mejores prcticas.
2. Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es
un proceso continuo que exige aprender sobre las propias experiencias.
3. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un
producto aislado de los dems. La seguridad tiene que formar parte de las organizaciones.
4. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informticos que luego se pueden traducir en grandes prdidas.
5. Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el nmero de
ataques internos. No importando los procesos y la tecnologa, finalmente el evitar los
ataques queda en manos de los usuarios.
5.3 RECOMENDACIONES
recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde
equipos pblicos.
4. Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si
dichas pginas tienen algn sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaucin si va a realizar compras online o va a facilitar informacin
confidencial a travs de internet
5. Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las
herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc.
5.4 ANEXOS
FIGURA 1
FIGURA 2
ANEXOS
FIGURA 3
FIGURA 4
ANEXOS
FIGURA 5
FIGURA 6
FIGURA 5
ANEXOS
FIGURA 6
FIGURA 7
5.5 BIBLIOGRAFA
* http://es.wikipedia.org/wiki/Hipermedia
* http://www.mailxmail.com/curso-elaboracion-proyectos-investigacion/nivel-investigacion
* www.monografias.com
* www.Wikipedia.org/tiposdeinvestigacion.html
* http://cienciassocialeskathy.obolog.com/instrumentos-investigacion-633764
* http://es.wikipedia.org/wiki/Organizaci%C3%B3n_de_empresas
* http://es.wikipedia.org/wiki/Dise%C3%B1o
* http://es.wikipedia.org/wiki/Organizaci%C3%B3n
-------------------------------------------[ 1 ]. http://www.mailxmail.com/curso-elaboracion-proyectos-investigacion/nivelinvestigacion
[ 2 ]. www.monografias.com
[ 3 ]. www.Wikipedia.org/tiposdeinvestigacion.html