You are on page 1of 17

EL DESASTRE DEL WORLD TRADE CENTER

¿ QUIEN ESTABA PREPARADO?

JOHN FREDY BURGOS


JUSSEF ALFREDO DIAZ RIOS
LIZETH YAMILE GONZALEZ RIVEROS
ELIANA MARCELA RODRIGUEZ

SERVICIO NACIONAL DE APRENDIZAJE – SENA


CENTRO DE GESTIÓN ADMINISTRATIVA
TECNOLOGÍA EN GESTIÓN DEL TALENTO HUMANO
GRUPO 69407 JORNADA NOCTURNA
REGIONAL BOGOTÁ
2009
EL DESASTRE DEL WORLD TRADE CENTER
¿ QUIEN ESTABA PREPARADO?

JOHN FREDY BURGOS


JUSSEF ALFREDO DIAZ RIOS
LIZETH YAMILE GONZALEZ RIVEROS
ELIANA MARCELA RODRIGUEZ

TALLER Nº 4

INSTRUCTOR:
LUIS FERNANDO ZAMUDIO

SERVICIO NACIONAL DE APRENDIZAJE – SENA


CENTRO DE GESTIÓN ADMINISTRATIVA
TECNOLOGÍA EN GESTIÓN DEL TALENTO HUMANO
GRUPO 69407 JORNADA NOCTURNA
REGIONAL BOGOTÁ
2009
CONTENIDO

Pág.

INTRODUCCION 3

JUSTIFICACION 4

OBJETIVOS
• Objetivo General 5
• Objetivos Específicos 5
INTRODUCCIÒN

Si hay un día para recordar a nivel mundial es el 11 de septiembre de 2001 el ataque a las torres
gemelas en el World Trade Center - New York. Este ataqué terrorista causo un impacto tanto social
como económico , se vieron afectadas vidas, causó traumas psicológicos en varias personas, las
perdidas materiales fueron garrafales y muchas organizaciones se vieron afectadas en sus ingresos
ya que operaban en dicho edificio y en muchos casos no poseían alternativas para solucionar los
problemas que sobrevenían a causa de la falta de planificación .

Los vuelos se cancelaron y a su vez se desviaron, la telecomunicación afecto los acuerdos


económicos que estaban desarrollando algunas organizaciones o que se pudieron haber efectuado.
y consigo una serie de inconvenientes para muchos inesperados.

En el siguiente trabajo usted podrá encontrar una serie de significados sistémicos que tal vez
desconoce y el impacto que ellos pueden generar si no se esta preparado para los famosos hakers
o los virus que pueden afectar su sistema y sus labores ; y algunas posibles medidas a tener en
cuenta para que no le ocurra lo que a muchas empresas a raíz de l atentado terrorista en New York..
JUSTIFICACIÓN

Este trabajo se realiza para aumentar nuestro proceso de aprendizaje como Tecnólogos
en Recursos Humanos y así por medio de ello también mejorar nuestro crecimiento
personal y nuestro conocimiento para saber como actuar en ciertas circunstancias de la
vida.
OBJETIVOS

GENERAL

• Saber como estar preparado para aquellos sucesos inesperados que se puedan presentar
y poder actuar de forma correcta de manera que no se vean afectados nuestros sistemas
, ingresos, vienes personales y materiales.

ESPECIFICOS

• Adoptar medidas más seguras para evitar que otros se aprovechen de nuestras
desventajas.
• Buscar que las personas estén preparadas para los imprevistos y así puedan dar solución
en corto tiempo.
• Sacar las cosas positivas de dichos inconvenientes.
2. DEFINICIONES

¿QUE ES UN HAKER?

Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para
designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las
computadoras. Con el devenir de los años, los medios de difusión periodísticos, influenciados por las
transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona
involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores
de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados,
siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la
naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América
empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que
esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos
de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston,
San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin
descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse
una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español,
entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable
hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de
investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales,
anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se
apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un
saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están
cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le
presenten queden resueltos".
"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los
famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y
Ross Greenberg

TIPOS DE HAKERS
Hackers negros, tambien conocidos como "Crackers": También busca de los sistemas
informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El
Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras
muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o
rodear las limitaciones de forma creativa.
White hats o hackers blancos: Por lo general el Hacker Blanco es una persona que busca los
bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las
compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de
perjudicar.
Lammer o script-kiddies :Es un término coloquial inglés aplicado a una persona falta de madurez,
sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden
hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar
programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas
descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban
destrozando la plataforma en la que trabajan.
*Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y
poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban
programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.
Láser: Luser, del inglés loser y user, es un término utilizado por hackers para referirse a los usuarios
comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en
desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de
un sistema.
Phreaker: De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en
teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos
de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares,
desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie: Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos
intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido,
se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a
otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar,
expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se
mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a
apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser
hacker.
Pirata informático: Toda aquella persona que valiéndose de la informática se dedica a la copia,
distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de
propiedad intelectual.
Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta
actividad. En España se aplica a quien incumple alguno de los artículos de la Ley
de propiedad intelectual, o alguna de las normativas europeas reguladoras de esta
materia empleando en la comisión de su delito conocimientos más o menos
hábiles de la informática.
Samurai : Son lo más parecido a una amenaza pura. Sabe lo que busca, donde
encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no
tienen conciencia de comunidad y no forman parte de los clanes reconocidos por
los hackers.
Trashing ("Basurero") : Obtienen información en cubos de basura, tal como números de tarjetas
de crédito, contraseñas, directorios o recibos. El trashing no es un tipo de hacker es una técnica
utilizada por los hackers.

Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero
que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran
aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato
es repudiado, al igual que tampoco hay que confundirlo con un lammer.

¿QUE ES UN VIRUS?

Un virus es un organismo viviente que tiene la habilidad de infectar células sanas y replicarse
utilizando los recursos de la célula.

Un virus informático es un código que tiene la habilidad de infectar ordenadores sanos y replicarse
desde los mismos, por la similitud en el comportamiento se los llamó virus.

Un virus puede o no contener carga destructiva, hubo virus que luego de infectar un ordenador se
limitaban a mostrar un mensaje pacifista y luego se auto-eliminaban. Sin embargo es muchísimo
mayor la cantidad de virus que SI
tienen carga destructiva.

La destrucción causada por un virus puede ser desde muy sencilla hasta prácticamente imposible de
reparar, según las acciones que realice el código. Tomando en cuenta el peor caso posible, es vital
tener siempre un antivirus actualizado en el ordenador

TIPOS DE VIRUS (esta lista puede no ser excluyente)

Virus de arranque: Se ejecutan al iniciar el sistema. Suelen estar en el MBR o en el sector de


arranque.

Companion-Virus: Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msinm.exe) solo
que tienen la terminación ".com" en vez de ".exe". Debido a un vieja regla de DOS, se ejecutan
primero los ficheros ".com".

Virus de ficheros: Infectan programas (*.exe), de forma que al ejecutar dicho programa, se ejecuta
tambien el virus.

Virus de sistema de ficheros: Destruyen las particiones FAT.

Virus de macro: Virus creados con un leguaje de macros (p.ej VBA).

Virus polimórficos: Son aquellos que hacen copias de si mismos, cambiando su código, para dificultar
su detección.
Retrovirus: Estan programados para atacar programas antivirus.

Virus stealth: Estos virus se camuflan como ficheros de sistema y son muy
difíciles de detectar.

MANTENIMIENTO DE SOFWARE

El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software


y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa),
así como también corrección de los defectos.
El mantenimiento de software es también una de las fases en el Ciclo de Vida de Desarrollo de
Sistemas (SDLC ó System Development Life Cycle), que se aplica al desarrollo de software. La fase
de mantenimiento es la fase que viene después del despliegue (implementación) del software en el
campo.

La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y


dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para
mejorar la usabilidad y aplicabilidad del software.
El mantenimiento del software involucra varias técnicas específicas. Una técnica es el rebanamiento
estático, la cual es usada para identificar todo el código de programa que puede modificar alguna
variable. Es generalmente útil en la refabricación del código del programa y fue específicamente útil
en asegurar conformidad para el problema del año 2000

TIPOS DE MANTENIMIENTO
A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican
para la metodología de MÉTRICA:
Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en
cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y
optimización del rendimiento y eficiencia.
Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto
software para cubrir la expansión o cambio en las necesidades del usuario.
Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por
ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos,
comunicaciones, etc.
Correctivo: son aquellos cambios precisos para corregir errores del producto software.

Cabe señalar que, de estos 4 tipos de mantenimeinto, sólamente el correctivo y el evolutivo entran en
el ámbito de MÉTRICA versión 3, ya que los otros dos requieres actividades y perfiles distintos a los
del proceso de desarrollo. no son estos
¿QUE ES ENCRIPTACÓN ?

(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera


importante. La información una vez encriptada sólo puede leerse aplicándole una clave

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada
que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito,
conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe
usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una
mala traducción del inglés encrypt

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente


codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda
equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como
será transformada la información de su estado original a otro que sea muy difícil de descifrar.

SOFWARE DE ANTIVIRUS

Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de
los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

DETECTOR: que es el programa que examina todos los archivos existentes en el disco o a los que
se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento
exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.

ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo
e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que
reconstruyen el Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que
permiten grabar en un diskette las imágenes de estas áreas del sistema, para poder restaurarlas
posteriormente en caso de desastres.
Detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y
extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise
Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y
desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos
protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico,
así como también cualquier virus de Boot.

RESUMEN

Hablar o analizar el mal o dolor ageno para evitar que estas circunstancias nos
pasen es algo complejo y hasta incomodo pero es necesario hacerlo. Muchos
sabemos que hay comentario acerca del sep.11 referente a la parte histórica, los
manejos gubernamentales, las relaciones bilaterales y los diferentes tabus
relacionados a este tema. Pero en este caso nos centraremos en referirnos a la
parte logística administrativa operacional, la cual sin ser cruel, no estamos
excentos de que algo así o peor nos pase y surge la pregunta ¿estamos preparados
para este tema? Y sin ver las encuestas o las estadísticas dadas por el DANE u otra
entidad es evidente por observación empírica que no estamos preparados para un
suceso así. Y no lo estamos en ninguna forma.

Por tanto antes de preparar la logística para el ambiente laboral deberíamos


hacerlo para nuestras vidas, familias y allegados, pero este es tema de otra lectura.

A nivel laboral hay muchas estrategias, estructuras y formas de trabajo, diseñadas


a través del tiempo por grandes académicos y empresarios, las cuales se tratan de
aplicar; Una de estas es el dejar nuestro puesto de trabajo al día y en tiempo real,
para tener una mejor calidad de vida, mantener nuestra productividad y
competitividad, nuevamente en nuestro caso colombiano este suceso no se
presenta se deja todo para el mañana o tal mas tarde y para saber que no se
realizo ni mas tarde ni será mañana, conllevando a la acumulación de trabajo, por
tanto nuestras respuestas no serán efectivas y en momento de un desastre como el
911 la perdida de información, trabajo y documentación será mayor, en cambio si
dejamos todo al DIA, dentro del sistema y a su vez un backup diario, nuestro
incidente será menor. Pero ahora sucede otro pequeño impacte y es el del manejo
informático y como los inescrupulosos afectan nuestra compañía o nuestra falta de
manejo genera algo más que daños. Por eso dentro de la lectura de este trabajo
encontrara temas aplicativos a este hecho y de alguna forma una solución a un
problema que no que remos que pase y no un problema más a una catastastrofe
anunciada.
3. ¿Qué medidas especiales de seguridad deben tomar las organizaciones
que enlazan y manejan datos automatizados?

Teniendo en cuenta la lectura y la magnitud del hecho y dimensionando un poco


mas el caos con algún hecho natural, se puede decir que las medidas de seguridad
tendrían un gran margen de posibilidad a no ser 100% eficaz.

Pero algunos elementos de


seguridad serían: hacer backup
automáticamente de forma diaria
y tener esta información en
puntos diferentes y que estos
puntos no estén dentro de un
mismo eje, orientación o espacio
cardinal. De forma tal que si un
punto de estos sufrió de algún
atentado o caos la operación
laboral se pueda realizar desde
otro punto, para así seguir
prestando un servicio, otro punto
seria para hacer la logística
interna y saber la circunstancias
de nuestros compañeros.

Tener claros los diferentes


sucesos a los que estamos
expuestos y las posibles alternativas de reacción, los elementos básicos y
primarios de supervivencia y de comunicación. Para así saber que debe hacer cada
individuo en estos casos y ser parte activa de la solución en ese momento de caos
y no parte del problema.

Realizar actividades informativas para concientizar al personal y mantenerlos


alertas sin llegar a la paranoia y terrorismo psicológico, acompañados de eventos
o simulacros.
CONCLUSONES

• Son muy pocas las personas que están preparadas para sucesos
inesperados

• Es importante siempre tener alguna medida de solución ante cualquier


inconveniente que se pueda presentar.

• Mantenerse en un estado de alerta constante para actuar con eficacia


ante los percances.

• .El mantener un orden constante en lo que hacemos permite que


aquellos que las consecuencias de sucesos imprevistos sean más fácil
de solucionar.
GLOSARIO

Automatizar:

Hardware:

Software:

Backup:

Gubernamental:

DANE:

Redundante:
BIBLIOGRAFIA

Paginas de Internet:

http://es.wikipedia.org/wiki/Dark_heats

http://www.perantivirus.com/sosvirus/general/hackers.htm

http://www.monografias.com/trabajos/hackers/hackers.shtml

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.misrespuestas.com/que-es-un-virus-de-computadoras.html

www.Winkipedia.com

www.perantivirus.com

www.osmosislarina.com

www.asesofware..com

www.e-portalsur.com

You might also like