Trabajo ofimatica

29
Dirección Universitaria de Educación a Distancia EAP DE CIENCIAS DE LA COMUNICACIÓN COMPUTACION BÁSICA 2015-I Docente : ING. JOSE ANTONIO FARFAN AGUILAR Nota: Ciclo: I Módulo I Datos del alumno: FORMA DE PUBLICACIÓN: Apellidos y nombres: Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en el menú contextual de su curso Código de matrícula: Panel de control Uded de matrícula: Fecha de publicación en campus virtual DUED LEARN: HASTA EL DOM. 17 DE MAYO 2015 A las 23.59 PM Recomendaciones: 1. Recuerde verificar la correcta publicación de su Trabajo Académico en el Campus Virtual antes de confirmar al sistema el envío definitivo al Docente. Revisar la previsualización de su trabajo para asegurar archivo correcto. 1TA20151DUED

Transcript of Trabajo ofimatica

Page 1: Trabajo ofimatica

Dirección Universitaria de Educación a Distancia EAP DE CIENCIAS DE LA COMUNICACIÓN

COMPUTACION BÁSICA

2015-IDocente: ING. JOSE ANTONIO FARFAN AGUILAR

Nota:

Ciclo: I Módulo IDatos del alumno: FORMA DE PUBLICACIÓN:

Apellidos y nombres:Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en

el menú contextual de su curso

Código de matrícula:

Panel de controlUded de matrícula:

Fecha de publicación en campus virtual DUED LEARN:

HASTA EL DOM. 17 DE MAYO 2015

A las 23.59 PM

Recomendaciones:

1. Recuerde verificar la correcta publicación de su Trabajo Académico en el Campus Virtual antes de confirmar al sistema el envío definitivo al Docente.

Revisar la previsualización de su trabajo para asegurar archivo correcto.

2. Las fechas de recepción de trabajos académicos a través del campus virtual están definidas en el sistema de acuerdo al cronograma académico 2015-I por lo que no se aceptarán trabajos extemporáneos.

1TA20151DUED

Page 2: Trabajo ofimatica

3. Las actividades que se encuentran en los textos que recibe al matricularse, servirán para su autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos académicos obligatorios.

Guía del Trabajo Académico:

4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de consulta. Los trabajos copias de internet serán verificados con el SISTEMA ANTIPLAGIO UAP y serán calificados con “00” (cero).

5. Estimado alumno:El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.Para el examen parcial Ud. debe haber logrado desarrollar hasta la semana 4 y para el examen final debe haber desarrollado el trabajo completo.

Criterios de evaluación del trabajo académico:

Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:

1 Presentación adecuada del trabajo

Considera la evaluación de la redacción, ortografía, y presentación del trabajo en este formato.

2 Investigación bibliográfica:Considera la consulta de libros virtuales, a través de la Biblioteca virtual DUED UAP, entre otras fuentes.

3 Situación problemática o caso práctico:

Considera el análisis de casos o la solución de situaciones problematizadoras por parte del alumno.

4

Otros contenidos considerando aplicación práctica, emisión de juicios valorativos, análisis, contenido actitudinal y ético.

TRABAJO ACADÉMICO

Estimado(a) alumno(a):

Reciba usted, la más sincera y cordial bienvenida a la Escuela Académica

Profesional de Ciencias de la Comunicación, de nuestra Universidad Alas Peruanas

y del docente – tutor a cargo del curso.

En el trabajo académico deberá desarrollar las preguntas propuestas por el tutor, a fin

de lograr un aprendizaje significativo.

Se pide respetar las indicaciones señaladas por el tutor en cada una de las preguntas,

a fin de lograr los objetivos propuestos en la asignatura.

2TA20151DUED

Page 3: Trabajo ofimatica

PREGUNTAS:

1. ¿En el entorno del sistema operativo D.O.S; crear el directorio raíz y subdirectorios

utilizando los comandos internos y externos. Captura el proceso? (pts.2)

2.

3. ¿Desarrollar las siguientes en el explorador de Windows 7? (pts.2)

a) ¿Qué función cumple la papelera de reciclaje?

La empresa Microsoft fue quien introdujo la papelera de reciclaje y le dio su mala

fama de archivador. Sirve para controlar la eliminación de los archivos de los discos

duros y poder trabajar con las opciones que nos sirven de reciclaje desde Windows

95 en adelante con la intención de mantener los archivos que habían sido borrados,

ya sea de forma accidental o intencional, dando la posibilidad a los usuarios de este

sistema de revisar su contenido antes de eliminarlo definitivamente; función que en

versiones anteriores de Windows y en MS-DOS hacía el comando undelete siendo

esta la única manera de recuperar los archivos borrados accidentalmente. Además

de guardar los archivos en si, la Papelera de reciclaje almacena información de la

fecha, hora y la ubicación donde estaban estos originalmente. El acceso a la

Papelera de reciclaje es desde el Escritorio y una vez abierta se ve como cualquier

ventana del Explorador de Windows.

3TA20151DUED

UAPUAP

OFIMATICAOFIMATICA

LABORATORIOLABORATORIO

PRACTICAPRACTICA

CURSOCURSO

TEORIATEORIA

Page 4: Trabajo ofimatica

b) ¿Cuál es la función del fragmentador y el liberador de espacio hacer un

ejemplo de cada uno?

El fragmentador es un programa incluido en Microsoft Windows diseñado para

aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de

espacio utilizable mediante la desfragmentación, es decir, la reordenación de los

archivos almacenados en un disco de manera que sus pedazos ocupen un espacio

contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del

disco y aumentar al máximo la velocidad de transferencia.

Mientras que el libertador es la herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Ejemplo, los archivos temporales del sistema, archivos temporales del Internet e incluso vaciar la papelera.

c) ¿Crear como acceso directo: calculadora, Word, block de notas? Captura el

resultado.

d) Buscar archivos con la extensión .exe, copiar a una carpeta en la unidad c: Captura el

proceso.

e) Mostrar la capacidad del disco duro y cuantas unidades tiene tu PC. Captura el

proceso.

f) Describa el proceso para asignar un pasword a una carpeta, documento Word.

4. ¿Utilizando el documento Microsoft Word desarrollar la siguiente aplicación: ? (pts.5)

a. El tema de investigación es: SEGURIDAD INFORMÁTICA, como mínimo

20 hojas.

4TA20151DUED

Page 5: Trabajo ofimatica

b. Usar tablas, gráficos, imágenes, etc.

c. Para la bibliografía utilizar: elegir el estilo de cita bibliográfica, elegir APA

sexta edición.

d. Insertar portada para la presentación de la monografía.

e. Aplicar el tipo de fuente Times New Roman, tamaño 12, doble espacio,

justificado, pie de página, encabezado.

f. Márgenes 2.54cm simétrico (superior, inferior, izquierda y derecha)

g. Sangría: sangría en la primera línea de cada párrafo, 5 espacios.

h. Insertar como mínimo 2 imágenes, SmartArt, gráficos.

i. En la página 7 agregar hipervínculos crear un enlace a la página web de la

universidad

j. Trabajar con formatos de fuentes, agregar viñeta y numeración

k. Al documento Word asignar una clave de acceso. (CLAVE: UAP)

Ud. Puede tener como guía en siguiente link. http://books.google.com.pe/books?id=ff_etrOILB0C&lpg=PP1&dq=WORD%202007&pg=PA172#v=onepage&q&f=false

l. La monografía debe tener la siguiente estructura.

1. Introducción

2. Índice

3. Marco Teórico

4. Conclusiones

5. Recomendaciones

6. Bibliografía

Anexo

INTRODUCCIÓN

El presente Trabajo, intenta explicar, discutir y proponer bases teóricas en la

relación de uso adecuado de las Tecnologías de la Información y

Comunicación (TICs) en el marco de un oportuno fortalecimiento de la

Seguridad . La Cibernética y su incorporación en esta era digital demanda

asumir nuevos roles y competencias para estar acorde a las nuevas exigencias

y momentos que por naturaleza propone la dinámica social en sus diferentes

aspectos.

5TA20151DUED

Page 6: Trabajo ofimatica

La denominada era de la información y de conocimiento, viene con una

herramienta poderosa de la mano, el Internet; su uso y aplicaciones derivadas,

generan graves problemas de seguridad y los gobiernos no alcanzan a

desarrollar sistemas de seguridad con la misma rapidez que evolucionan las

tecnologías digitales. Esta problemática deja en evidencia la preocupación por

enfrentar en forma coordinada y coherente los desafíos en este campo.

Frente a la situación arriba expuesta, urge elaborar una estrategia nacional

considerando los aspectos de seguridad y defensa, lo cual constituye un reto

para el Estado Peruano. Argentina, Brasil, Colombia, México y Perú, son los

países que más hacen para la protección de datos y la ciberseguridad; sin

embargo, se advierte que la región necesita mayores esfuerzos para

sincronizar la seguridad con el crecimiento de las tecnologías en auge.

Es preciso, identificar los aspectos claves que demandan de una

implementación oportuna de políticas y acciones en paralelo. Cada nación,

posee aspiraciones de desarrollo que orientan su futuro; por lo mismo, no

pueden poner en riesgo la su calidad de vida, inserción internacional y

necesidad de integración física y social de su territorio. Un óptimo y uso

benéfico de las TICs son garantía de estabilidad, desarrollo y progreso

sostenido para beneficio de las mayorías.

De otro lado, los celos por la seguridad también generan problemas. El

proyecto de Ley de Protección y Compartición en Ciberinteligencia (Cispa, por

su sigla en inglés) que aprobó hace poco la Cámara de Diputados de EEUU,

obligaría a compañías privadas como Google, Twitter y Facebook a compartir

información de sus usuarios en caso de ciberamenazas, ha generado polémica

entre dos valores siempre en conflicto: seguridad y privacidad.

El Perú es uno de los países que poco ha legislado en temas de seguridad de la

información y seguridad informática y, sobretodo, en planeamiento de ciber

defensa y ciber seguridad. No solamente hablamos de proteger una página web,

sino estrategias de seguridad nacional. Actualmente existen artículos como el

207 A, B y C del Código Penal, el proyecto de Ley de ciber delitos, la Ley de

6TA20151DUED

Page 7: Trabajo ofimatica

Protección de Datos Personales, pero no existen lineamientos de ciber

seguridad.

Nuevas exigencias, obligan un involucramiento activo y participación de todos.

La mejor estrategia no es prepararse para detener bombas y tropas enemigas,

sino para prevenir ataques cibernéticos, defenderse de piratas informáticos y

tuits maliciosos. Son requisitos fundamentales: la aptitud para cumplir tareas o

producir efectos en diversos escenarios operacionales, disponibilidad de

personal, doctrina, organización, equipamiento, entrenamiento, infraestructura y

logística.

Finalmente, es imperioso, contar con un espectro amplio de capacidades que

permitan al país actuar en forma individual o combinada, en salvaguarda de los

intereses y desafíos de seguridad consignados, un tema primordial para la

efectividad en el empleo de la fuerza en el contexto de una concepción de

seguridad ampliada.

I. Marco Teórico

1.1. RESEÑA HISTÓRICA DEL INTERNET

Como es sabido, Internet se originó en un audaz plan ideado en la

década de los sesenta por los guerreros tecnológicos del Servicio de

proyectos de investigación avanzada del Departamento de Defensa

Estadounidense (Advanced Research Projects Agency, el mítico

DARPA), para evitar la toma o destrucción soviética de las

comunicaciones estadounidenses en caso de guerra nuclear.

En cierta medida, fue el equivalente electrónico de las tácticas maoístas

de dispersión de las fuerzas de guerrilla en torno a un vasto territorio

para oponerse al poder de un enemigo con versatilidad y conocimiento

del terreno. El resultado fue una arquitectura de red, que, como querían

sus inventores, no podía ser controlada desde ningún centro, compuesta

7TA20151DUED

Page 8: Trabajo ofimatica

por miles de redes informáticas autónomas que tienen modos

innumerables de conectarse las barreras electrónicas.

Arpanet, la red establecida por el Departamento de Defensa

Estadounidense, acabó convirtiéndose en la base de una red de

comunicación global y horizontal de miles de redes (desde luego, limitada a

una elite informática instruida de cerca 20 millones de usuario a mediados de

la década de 1990, pero crecimiento fue exponencial), de la que se han

apropiado individuos y grupos de todo el mundo para toda clase de

propósitos, bastante alejados de las preocupaciones de una guerra fría

extinta.

En efecto, una prueba del potencial de internet se dio cuando, el

Subcomandante Marco, jefe de los zapatistas Chiapanecos se comunicó

con el mundo y con los medios desde las profundidades de la selva

Lacandona durante su retirada en febrero de 1995.

Las funciones militares se desligaron de ARPANET y fueron a parar a

MILNET, una nueva red creada por los Estados Unidos.

La NSF (National Science Fundation) crea su propia red informática

llamada NSFNET, que más tarde absorbe a ARPANET, creando así una

gran red con propósitos científicos y académicos.

El desarrollo de las redes fue abismal, y se crean nuevas redes de libre

acceso que más tarde se unen a NSFNET, así se inicia de lo que hoy

conocemos como INTERNET. En 1985 la Internet ya era una tecnología

establecida, aunque muy poco conocida por todos.

El autor William Gibson hizo una revelación: el término "ciberespacio" en

ese tiempo la red era básicamente textual, así que el autor se basó en

los videojuegos. Con el tiempo la palabra "ciberespacio" lo consideraron

sinónimo de Internet.

El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con

alrededor de 100.000 servidores. En el Centro Europeo de

Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda

de un sistema de almacenamiento y recuperación de datos. Berners Lee

retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar

hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que

8TA20151DUED

Page 9: Trabajo ofimatica

en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide

Web (WWW) o telaraña mundial.

No obstante, si bien la sociedad no determina la tecnología; sí puede

sofocar su desarrollo, sobre todo por medio del Estado, o de forma

alternativa y sobre todo mediante la intervención estatal, puede

embarcarse en un proceso acelerado de modernización tecnológica,

capaz de cambiar el destino de las economías, la potencia militar y el

bienestar social en unos cuantos.

En efecto, la capacidad o falta de capacidad de las sociedades para

dominar la tecnología, y en particular las que son estratégicamente

decisivas encada periodo histórico y el cambio social, la tecnología (o su

carencia) plasma la capacidad de las sociedades para transformarse, así

como los usos a los que esas sociedades, siempre en un proceso

conflictivo, deciden dedicar su potencial tecnológico. 1

1.2. INTERNET EN EL PERÚ

La primera cabina pública fue instalada por la Red Científica Peruana -

RCP, en el Centro Cultural Ricardo Palma en el año 1994 y contaba con

un total de 40 computadoras (20 PCs y 20 Macintosh). Nació como un

Modelo de Acceso Comunitario a Internet que permitió que cualquier

persona   accediera y utilizara las herramientas internet sin ningún tipo

de  restricción. Paralelamente se implementó un aula de capacitación

donde se dictaba - gratuitamente - una charla general y luego se invitaba

a las personas a que naveguen libremente durante unos 15 o 20

minutos.

El principal objetivo era contribuir con el desarrollo nacional; un objetivo

ambicioso que tuvo que enfrentar tres grandes problemas iníciales: la

infraestructura inadecuada, la falta de una cultura internet y la necesidad

de brindar una relevancia a los contenidos que se podían obtener a

través de este medio.

Las instituciones y organizaciones público-privadas, todas sin excepción

han tenido que insertarse al uso y manejo de esta tecnología. En

1 CASTELLS, Manuel. “La Sociedad Red”. Alianza Editorial. Madrid – España. 2007. p.p. 23-30

9TA20151DUED

Page 10: Trabajo ofimatica

paralelo, las actividades ilícitas y/o delictivas también han visto en ella

una poderosa herramienta para beneficiarse. Un ejemplo concreto los

tenemos en la captura de datos personales desde plataformas virtuales

falsas, emulando páginas de bancos o entidades financieras.

1.3. LOS SISTEMAS OPERATIVOS Y LA CIBERSEGURIDAD

Un componente clave para la seguridad en la red deriva de un buen

sistema operativo, nos referimos a la parte lógica, a la lógica interna que

permitirá el funcionamiento de una computadora o dispositivo portátil que

finalmente entrará en conexión con la red de redes, el internet. Entre los

sistemas operativos existen dos: Windows cuyo propietario es Microsoft

y Linux, éste último es de código abierto y gratuito, no requiere pago.

Cada sistema operativo tiene bondades y debilidades, no cabe duda de

ello. Cuando proponemos este aspecto en el rubro de antecedentes,

nuestra intención es fijar puntos de evolución y mejora que también han

pasados por los sistemas operativos, ya sean estos de carácter

comercial como es el caso de Windows (95, 98, XP, Vista, 7 y 8) y; de

otra parte, los sistemas libres o de código abierto, es decir Linux y sus

variantes (Mandriva, Ubuntu, OpenSUSE, Devian, entre otros).

En el caso de Windows, por explorar un caso, el sistema se protege de

varias formas. Un elemento llamado Firewall y el Windows Defender,

constituyen una especie de muro de seguridad de su computadora. El

primero, comprueba la información procedente de internet o de las

redes y, si es necesario, bloquea la entrada de esta a la PC. Es una

barrera eficaz para evitar que la piratería informática y el software

malintencionado logren acceder a su equipo.2

1.4. LOS ANTIVIRUS ELEMENTOS CLAVE

Aunque es innegable el enfoque comercial de los antivirus, es menester

reconocer que un equipo cuya frecuencia de navegación es continua o

no, en todos los casos, siempre debe contar con un respaldo en la

vigilancia para identificar virus, gusanos, incluso aplicativos cuyo

2 ISITEL, “Curso Integral de Computación”. Editorial ISIL. Lima- Perú. 2005. p. 166

10TA20151DUED

Page 11: Trabajo ofimatica

propósito es robar información, capturar contraseñas o alguna acción

que puede ir en perjuicio del usuario; por tanto, aquí también tenemos un

segundo aspecto a considerar como antecedente. Los antivirus sin

distingo de fabricación o divulgación libre, también van evolucionando al

ritmo de la informática, entre sus bondades y amenazas.

Proteger el equipo informático con un programa antivirus resulta

imprescindible cuando se navega por Internet. Existen infinidad de

aplicaciones que sirven a este fin, incluso algunas de ellas son gratuitas.

Para impedir que un virus informático cause problemas a su PC deberá

tener: actualizado el antivirus y escanear cada cierto período el equipo.

Algunos especialistas de la informática recomiendan, que es necesario

después de un tiempo cambiar de antivirus.

Son diversos los peligros que acechan a nuestros equipos, poniendo en

riesgo o peligro algo muy valioso para nosotros y la organización para la

que laboramos, la información. La información, es el capital más

preciado que tenemos, no es tanto el temor de compartirlos sino el uso

que pudieran darle y el efecto nocivo que podrían ocasionar. Por todo lo

expuesto, un buen antivirus, antiespías, contra malwares, virus, gusanos

y troyanos, son vitales para fortalecer el sistema de seguridad.3

1.5- DATOS ESTADÍSTICOS.

- ACCESO AL SERVICIO DE TELECOMUNICACIONES EN LOS

HOGARES PERUANOS.

3 ISITEL, “Curso Integral de Computación”. Editorial ISIL. Lima- Perú. 2005. p. 256

11TA20151DUED

Page 12: Trabajo ofimatica

- PORTALES EN LA ADMINISTRACIÓN PÚBLICA.

12TA20151DUED

Page 13: Trabajo ofimatica

- CUMPLIMIENTO DE GOBIERNO ELECTRÓNICO POR PARTE DEL

ESTADO PERUANO

- CON QUE FRECUENCIA USA EL INTERNET.

13TA20151DUED

Page 14: Trabajo ofimatica

- ACTIVIDAD QUE REALIZA EN EL INTERNET.

- DATOS SOBRE DELITOS INFORMÁTICOS

Con respecto a la incidencia de los delitos cibernéticos no se cuentan

con datos precisos, sin embargo existe la información con relación a

14TA20151DUED

Page 15: Trabajo ofimatica

que las empresas privadas en el Perú han incrementado sus

presupuestos de seguridad electrónica hasta en un 20%, ello con

modelos como (Tarjetas de crédito, actualización de bases de datos,

etc.)

1.6.- BASE LEGAL Y NORMATIVA

A excepción de los delitos informáticos, son casi todos los delitos

tipificados en el Código Penal para cuya comisión emplean

tecnología de la Información y Comunicación.

A efecto de diferenciarlo de los Delitos Informáticos se ha estimado

por conveniente denominárseles Delitos Tecnológicos.

Con la llegada de la tecnología, llegan todas sus bondades para

nuestro servicio, en aras del desarrollo, cultura, educación y

bienestar de las personas, quienes utilizan las TICs como un sistema

que recibe, manipula y procesa información, facilitando la

comunicación entre dos o más personas.

Pero es el hombre quien hace mal uso de esta tecnología,

empleando para hacer el mal, transgrediendo la Ley.

La tecnología carece de moral, es el hombre quien con el uso

adecuado o inadecuado dirigirá su conducta en apego a la Ley o al

delito.

Es necesario efectuar un estudio del Código Penal a fin de

encuadrar en las figuras delictivas tipificadas en el Código Penal, el

uso delincuencial de las TIC's.

15TA20151DUED

Page 16: Trabajo ofimatica

Los Delitos Informáticos son todos los actos que permiten la

comisión de agravios, daños o perjuicios en contra de las personas,

grupos de ellas, entidades o instituciones y que por lo general son

ejecutados por medio del uso de computadoras y a través del mundo

virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos

totalmente por estos medios, sino también a partir de los mismos.

Lo mismo que la pornografía infantil o los actos de pedofilia son

consumados después de un largo trabajo mórbido iniciado a partir de

contactos e intercambios de comunicación a través del Chat, por

ejemplo.

La diversidad de estos delitos están tipificados en el Código Penal:

16TA20151DUED

Page 17: Trabajo ofimatica

LEY 27309 que incorpora al Código Penal del Perú los Delitos

Informáticos (Promulgada el 15 de Julio del año 2000)

Ley N° 27269 Ley de Firmas y Certificados Digitales del Perú

LEY Nº 27310 - Modifica el artículo 11° de la ley N° 27269

LEY Nº 28493 - Ley que regula el uso del correo electrónico no

solicitado (SPAM)

LEY Nº 27291 - Modifica el código civil permitiendo la utilización de los

medios electrónicos para la comunicación de la manifestación de

voluntad y la utilización de la firma electrónica

LEY Nº 27419 - Ley sobre notificación por correo electrónico

LEY Nº 26612 - Mediante el cual se regula el uso de tecnologías

avanzadas en materia de archivo de documentos e información.

1.7.- DIAGNÓSTICO SITUACIONAL.

17TA20151DUED

Page 18: Trabajo ofimatica

El Perú a nivel de América latina es un país considerado como

vulnerable ello se ha demostrado a lo largo de los últimos años

en casos como:

- 2008: Se incrementa en más de 160 % las denuncias por delitos

informáticos en el país, ello con relación a las denuncias

realizadas el 2007, sin embargo existe una ausencia de

información en relación a aquellos usuarios que no realizan sus

denuncias por delitos de esta naturaleza.

- 2009: Un grupo de Hackers de nacionalidad chilena ingresaron al

portal web del estado peruano, burlándose de la tensa relación

que se vivía por el caso de los límites marítimos entre nuestro

país y Chile.

- 2010: Un asesor de ASBANC, recomienda al estado peruano

actualizar la legislación sobre delitos informáticos ello

sustentando su teoría de la vulnerabilidad de las empresas

bancarias con respecto a los robos electrónicos, convirtiéndolos

en un blanco fácil del “Ciber- Robo”.

- En el 2011 y 2012, un grupo de Hakers, denominados Anónimos,

vulnera la seguridad informática realizando un ataque

denominado los andes libres, ingresando a portales web de

ministerios del gobierno peruano.

- En el 2012 Anónimos vulneró la página web del partido aprista

peruano, demostrando una vez más la inseguridad que existe no

sólo a nivel del estado sino de organizaciones particulares.

Frente a las necesidades de brindar seguridad el gobierno

peruano ha gestionado la creación del gobierno electrónico, que

tiene como finalidad brindar información, servicios on line,

accesibilidad, participación, seguridad y entre otros.

Al mismo tiempo el tiempo el Ministerio del interior a través de la

División de Investigación de Delitos de Alta tecnología de la PNP,

efectúa acciones con el propósito de garantizar la seguridad

cibernética de los usuarios del internet en el Perú.

18TA20151DUED

Page 19: Trabajo ofimatica

En la actualidad el estado peruano promueve el acceso a las TIC

Tecnologías de Información y Comunicación, sin embargo hace

esfuerzos mínimos para garantizar a los usuarios del internet sus

seguridad cibernética.

Crecimiento del uso de servicios de internet como las redes

sociales vulneran el derecho a la intimidad, aspecto que no

alcanza a ser protegido por el estado.

Otro punto en los que si se muestran avances, es en relación a la

protección de los menores de edad en el acceso al internet en

cabinas públicas, para lo cual existe una norma que obliga a que

en estos lugares se utilicen filtros antipornográficos,

comprometiendo a los gobiernos locales el cumplimiento y

supervisión de esta norma.

1.8.- ANÁLISIS:

FORTALEZAS DEBILIDADES

F1- Experiencia de los recursos humanos en actualizar los sistemas operativos inmediatamente

F2 – En las Fuerzas Armadas existen profesionales muy preparados en temas de protección cibernética

F3 - Conocimiento del riesgo y sus problemas.

D- Incapacidad para ver errores de software sin licencia (pirata)

D- escasa conciencia en términos de la protección y riesgos en materia de seguridad informática

D- Sistema antiguo para intervenir el sistema.

D- Falta de inversión en capacitación y actualización para los entes protectores.

OPORTUNIDADES AMENAZAS

O1- Inexistencia de competencia directa nacional en TIC.

A- Invasores cibernéticos quiebran el estigma de ser una víctima, con las compañías, gobiernos y

19TA20151DUED

Page 20: Trabajo ofimatica

O2-Necesidad de generar nuevos productos, con propia plataforma y lenguaje de programación para la seguridad a nivel nacional

O3- Poder económico del estado Peruano para desarrollar propio software según el segmento meta

organizaciones

A- Cambio de política de Gobierno

Circunstanciales

A1- Perú ha legislado poco en temas de seguridad de la información y seguridad informática,

A2- Desinterés en planeamiento de ciber defensa y ciber seguridad

II.- CONCLUSIONES:

En conclusión uno de las debilidades que tienen el estado es la falta de recursos dedicados a áreas de seguridad cibernética. Además, está la escasez de conocimientos y experiencias especializadas para implementar políticas y técnicas efectivas para mejorar la protección informática.

Es fundamental crear una red de interconexión de las economías a nivel de las instituciones del estado, en un marco regulatorio para abordar la problemática de la criminalidad cibernética de una manera integral. Asimismo se debe trabajar en la construcción de figuras legales determinadas para sancionar a los responsables de la inseguridad en este medio informático.

El estado Perú es uno de los países que poco ha legislado en temas de seguridad de la información y seguridad informática y, sobretodo, en planeamiento de ciberdefensa y ciberseguridad.

III.- RECOMENDACIONES

1. Desarrollar conocimientos en todo nivel de gobierno y poderes de estado

sobre seguridad cibernética.

2. Diseñar estrategias de defensa en materia de seguridad cibernética.

3. Fortalecer nuestros sistemas de defensa.

20TA20151DUED

Page 21: Trabajo ofimatica

4. Mejorar y fortalecer nuestra legislación en el campo de seguridad

cibernética.

BIBLIOGRAFIA

5. ¿Utilizando Microsoft PowerPoint; diseñar como mínimo 15 diapositivas? Usar la

información del trabajo de investigación: SEGURIDAD INFORMÁTICA. (pts.3)

a) Insertar imágenes .gif, .jpg,

b) Insertar un video, música de fondo, enlaces internos y externos.

c) Animaciones, tiempo de transmisión.

d) Usar gráficos SmartArt

e) Encabezado y pie de página

f) Insertar gráficos

6. Utilizar la herramienta de Microsoft Excel; desarrollar lo siguiente: ? (pts.3)

NOMBRES DEL CLIENTE

ZONA CATEGORIAS FECHA AUTOGENERADO

ANA MARIA SALAZAR 1 A 10-Ago-2014JULIO CESAR BAZALAR 2 B 20-Sep-2014OMAR GARCIA LOPEZ 3 B 05-May-2014

DENIS VALENCIA CACERES 4 A 20-Jul-2014OSCAR MEDINA FLORES 5 A 01-Nov-2014

a) En la columna autogenerado: 3 letras del apellido paterno+2 letras del apellido

materno+guion+categoría+zona+guion+4 últimos caracteres del medidor+ guion+ 2

últimos dígitos del año.

b) Agregar un columna; convertir a minúscula la columna NOMBRES DEL

CLIENTE, Agregar otra columna donde usted solo cambiara las primeras letras de

los nombres.

21TA20151DUED

Page 22: Trabajo ofimatica

Crear una base de datos de 20 trabajadores, desarrollar la planilla de pago, considerar los descuentos de ley, bonificaciones, horas extras, fecha de ingreso, salida. Generar reportes con formularios. Se recomienda usar macros. Ud. Puede acceder al siguiente enlace como ayuda.http://books.google.com.pe/books?id=Mn8uSDhk1y4C&lpg=PP1&dq=excel%202007&hl=en&pg=PA24#v=onepage&q&f=false

7. Utilizando el lenguaje HTML diseñar una página Web. (pts.5)

a) Insertar Videos, música.

b) Link internos y externos.

c) Marco, Formularios

d) Insertar imágenes gif, y jpeg

e) Diseñar mínimo 3 paginas

Usted debe usar las herramientas ADOBE PHOTOSHOP; para las imágenes, use su

criterio para construcción de avisos publicitario.

Las consultas e inquietudes se harán en las tutorías virtuales con el docente en los horarios programados para el curso.

Muchos éxitos en el desarrollo de su trabajo académico!!

22TA20151DUED