INFORMÁTICAIII - Armada Argentina

59
CENS 453 – CONSCRIPTO BERNARDI TERCER AÑO INFORMÁTICA III BACHILLERATO ORIENTADO EN CIENCICAS SOCIALES ESPECIALIZADO EN CARTOGRAFIA

Transcript of INFORMÁTICAIII - Armada Argentina

Página | 1

CENS 453 – CONSCRIPTO BERNARDI

TERCER

AÑO INFORMÁTICA III

BACHILLERATO ORIENTADO EN CIENCICAS SOCIALES ESPECIALIZADO EN CARTOGRAFIA

Página | 2

UNIDAD Nº 1

REDES INFORMÁTICAS Actualmente, todos los usuarios de computadoras pedimos algo más que un buen rendimiento del sistema. Para hacer un buen trabajo, por lo general, requerimos de la posibilidad de acceder a una red para utilizar determinadas aplicaciones o realizar tareas tan habituales como enviar o recibir archivos y mensajes por correo electrónico, descargar información multimedia online y gestionar bloques de datos complejos y de gran tamaño. Para realizar todo esto, es necesario emplear redes. Sin embargo, las redes van evolucionan y con ellas su tecnología. Debido a que es necesario mantenernos informados y actualizados, hemos investigado algunos ejemplos de tecnología de redes existentes, sus métodos de acceso y la velocidad de transferencia, observando sus ventajas y desventajas.

OBJETIVOS

La presente unidad tiene como objetivos:

Especificar el concepto de red informática.

Conocer sus topologías más comunes.

Explicar los fundamentos de protocolo y su importancia.

Definir que es Internet y las herramientas que brinda.

Utilizar las herramientas de correo electrónico y búsqueda.

¿QUE ES RED ?

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es INTERNET, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Página | 3

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.

CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO:

Las redes se categorizan en tres grandes grupos:

1. Redes PAN 2. Redes LAN 3. Redes MAN 4. Redes WAN

1. REDES PAN (Personal Area Network, Red de Área Personal), es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red es que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz.

2. REDES LAN

(Local Área Network, Redes de Área Local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas.

Página | 4

3. REDES MAN (Metropolitan Área Network, redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. 4. REDES WAN (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.

INTERNET:

Cuando las PAN, LAN, MAN y WAN se vinculan entre sí y forman esta red global que permite compartir información de todo tipo entre los usuarios que están conectados a la misma. Esta red de alcance mundial la conocemos como Internet.

Página | 5

TOPOLOGÍA DE REDES

La topología de red es la disposición física en la que se conecta una red de computadoras. Si una red tiene diversas topologías se la llama mixta. Las topologías de red más comunes son: 1. Topología red Bus 2. Topología red Estrella 3. Topología red Anillo 4. Topología red Árbol

1. TOPOLOGÍA RED BUS En estas redes su topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados. Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo. Ventajas

Facilidad de implementación y crecimiento. Económica. Simplicidad en la arquitectura.

Desventajas

Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes

Página | 6

2. TOPOLOGÍA RED ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este. Se utiliza sobre todo para redes locales (LAN). La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Ventajas

Tiene dos medios para prevenir problemas Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del hub a cada computadora.

3. TOPOLOGÍA RED ANILLO Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Página | 7

Ventajas:

Simplicidad de arquitectura. Facilidad de implementación y crecimiento. Desventajas

Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece.

4. TOPOLOGÍA RED DE MALLA La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired). Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida está conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

Página | 8

5. RED EN ÁRBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

PROTOCOLOS UTILIZADOS EN LAS REDES:

Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas.

TIPOS DE PROTOCOLOS Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante.

PROTOCOLOS ABIERTOS: Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet.

Página | 9

PROTOCOLOS ESPECÍFICOS DEL FABRICANTE: Los protocolos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare.

INTERNET

PRINCIPALES SERVICIOS PRESTADOS POR INTERNET

Actualmente INTERNET presenta una gama muy amplia de servicios, la mayoría relacionados con la comunicación y con el acceso a información de la más variada índole. Trataremos a continuación dos usos muy comunes, que le podemos dar a esta importante herramienta de nuestros tiempos

a) EL CORREO ELECTRÓNICO

Dentro de los servicios que ofrece Internet, el correo electrónico es el único que reúne, a la vez, la posibilidad de ser potente y económico. Potente porque permite comunicarse con cualquier lugar del mundo. Económico porque esta comunicación tiene un costo ínfimo con relación a los otros servicios. El correo electrónico tiene una operatoria análoga a la del correo postal común, especialmente cuando se trabaja con casillas de correo: cada persona que lo utiliza tiene una dirección electrónica (casilla de correo) a la que se le puede enviar correspondencia ("mails" en inglés, "mensajes" en castellano). A esta se la suele llamar también como dirección de email (electronic mail – en castellano, correo electrónico) El remitente escribe el mensaje en su computadora, y lo envía a la dirección electrónica (casilla) del destinatario. Éste último, accede a su casilla y lee los mensajes recibidos. Aunque es un redundancia aclararlo, tanto el equipo del emisor, como del receptor, deben estar conectados a Internet (o a alguna red que brinde este servicio) al momento de enviar o recepcionar estos mensajes.

PROCESO DE ENVIO-RECEPCIÓN DE UN CORREO ELECTRÓNICO Planteemos el siguiente ejemplo: Supongamos que dos escuelas deciden comunicarse por este medio, en el momento de enviar un mensaje una será la escuela transmisora (emisor) y, la otra, la que recepcionará el mismo (receptor). La escuela transmisora utiliza su programa de correo electrónico y escribe el mensaje.

Página | 10

Para hacer que el mensaje llegue a la computadora de la escuela receptora, la transmisora comunica su computadora a través de un proveedor de correo electrónico, con Internet. Al llegar el mensaje al proveedor, automáticamente se realiza un proceso de identificación de la dirección de correo electrónico de la escuela receptora. Si los datos de ésta fueron correctamente ingresados, la información viaja hasta la computadora del proveedor de correo electrónico donde se encuentra la casilla de correo de la escuela receptora. La computadora del proveedor de correo electrónico de la escuela receptora recibe el mensaje y lo mantiene guardado hasta que la escuela receptora decida consultar su casilla con el fin de comprobar si tiene nuevos mensajes. Cuando esto ocurre, la escuela receptora utiliza su programa de correo electrónico y se comunica con su proveedor de este servicio. A partir de este momento, la escuela receptora está en condiciones de leer su mensaje. En síntesis podríamos resumirlo en los siguientes cuatro pasos: 1. Usando un programa específico, el emisor escribe el mensaje y lo envía, debiendo

consignar la dirección email del receptor. 2. El proveedor de correo electrónico del emisor clasifica el mail y lo envía al proveedor

de correo al cual está conectado el receptor. 3. El proveedor de correo del receptor, recibe el mail y queda a la espera a que se

conecte el mismo. 4. Una a vez conectado el receptor a su proveedor de correo electrónico (para esto se

usa una aplicación similar a la utilizada por el emisor al momento de enviar el mensaje) descarga el mensaje a su computadora.

¿Qué tienen en común la mayoría de los programas de correo? La mayoría de los programas de correo electrónico tienen funciones similares que aluden a los pasos anteriormente citados, aunque lamentablemente las nombran de manera diferente. Es decir, con palabras literalmente diferentes, pero conceptualmente similares. Generalmente podemos encontrar funciones para: acceder al programa y leer los mensajes recibidos; guardar estos mensajes. Normalmente los programas asignan diferentes nombres a este lugar: bandeja de entrada, in-box, carpeta de nuevos mensajes, new mail folder, etc.; imprimir los mensajes recibidos; mandar, o enviar, nuevos mensajes; guardar copia de los mensajes enviados. Normalmente, los programas asignan diferentes nombres a este lugar en el que se encuentran las copias de estos mensajes: mensajes enviados, sent messages, etc.; responder a un mensaje; incluir un archivo en un mensaje (que podría ser una imagen, un sonido, un texto con un diseño particular, etc.). Por otra parte, los datos básicos que deben escribirse, además del texto del mensaje a enviar, son:

Página | 11

a) Destinatario: generalmente indicado en los programas de correo con diferentes palabras (To, Para, A, etc.). En este lugar se debe colocar la dirección de correo electrónico del destinatario.

b) Tema del mensaje: como el anterior, generalmente se indica en los programas de

correo con diferentes palabras (subject, tema, asunto, etc.). En este lugar se puede colocar una breve descripción del contenido del mensaje. Por ejemplo, si es un mensaje en donde los alumnos de una escuela consultan a un especialista, se podría colocar en este ítem: Una pregunta sobre SIDA de los alumnos de 6to grado. Este ítem no debe ser completado obligatoriamente, pero se ayuda al destinatario al anticiparle el contenido del mensaje. La utilidad del mismo reside en que el receptor observa como primera parte del mensaje aquélla que se corresponde con este ítem.

c) Texto o cuerpo del mensaje: es el texto del mensaje propiamente dicho. Quien lo

envía, escribe en este lugar todo aquello que se propone comunicar.

DIRECCIÓN DE CORREO ELECTRÓNICO: Es un conjunto de caracteres, escritos en forma continua (es decir, sin espacios intermedios), que refiere a la casilla de correo electrónico de una persona o institución. Un ejemplo sería:

[email protected] Para entender fácilmente una dirección de correo electrónico, conviene leerla de derecha a izquierda. Veamos el ejemplo de la dirección dada. Cada dirección tiene tres partes:

La dirección del servidor (la computadora del proveedor de correo electrónico) del usuario.

Un símbolo "@" Un nombre de usuario.

En este ejemplo, el nombre de usuario es pedrolopez (que, en este caso, es el nombre de una persona física pero podría ser uno de fantasía), y la dirección del servidor de correo es cens.mil.ar La dirección del servidor de correo (la parte cens453.mil.ar del ejemplo anterior) recibe, también, el nombre de dominio. Los dominios pueden separarse en: Código de país AR Argentina ME México ES España UY Uruguay BR Brasil

Página | 12

PE Perú FR Francia En el caso particular de Estados Unidos, no se agregan los dos caracteres que indican el país, por lo cual sabremos que cualquier dirección de correo electrónico que no posea dos caracteres al final, indicará que el servidor de correo se encuentra en ese país. Algunos tipos de instituciones que denotan el origen del Dominio. EDU Instituciones educativas COM Comerciales GOV Gubernamentales NET Organizaciones de Administración de Redes MIL Militares ORG Generalmente organizaciones no gubernamentales u otras. Si observamos el email el dominio del ejemplo ([email protected]), vemos que el Dominio es lo que encontramos a la derecha del @. En este caso particular sería cens453.mil.ar. Analizando el mismo de izquierda a derecha, podemos deducir que este Dominio pertenece al Cens453 (Centro de Educativo de Nivel Secundario N°453), que a su vez es un organismo que funciona en una Fuerza Armada (.mil) de la República Argentina (.ar).

b) WORLD WIDE WEB (WWW)

La Word Wide Web (WWW) o Red Informática Mundial, es el recurso de Internet que está

más difundido. Tanto que se lo confunde frecuentemente con el conjunto de todos los

servicios que ofrece. Su amplia difusión se debe a que propone un entorno de trabajo

más cercano al de un medio gráfico convencional, que por lo tanto puede ser leído y al

que se puede acceder en una modalidad bastante intuitiva.

La tecnología utilizada es la de hipertexto, que consiste, haciendo una simplificación

extrema, en el hecho de que seleccionar cierta palabra, imagen o frase dentro de un texto

nos permite conocer detalles acerca de las mismas. Los programas especiales para

acceder a ella reciben el nombre de Navegadores, palabra que se originó en la palabra

inglesa Browser.

La traducción no es literal, sino que surgió del hecho de que los materiales que

accedemos nos permiten movemos de un lugar a otro, tan distante como cercano

geográficamente, con la misma facilidad. Esto significa que leemos, por ejemplo, una

noticia sobre la expedición a Marte en un diario de Costa Rica, y una de las opciones del

texto nos permite acceder directamente a la NASA, para enteramos de detalles más

Página | 13

específicos y extensos de la exploración. Para nosotros, lectores, nuestro esfuerzo

significó simplemente elegir la opción. En materia de comunicaciones, en cambio, lo que

sucedió fue que se produjo una conexión con el lugar que la NASA tiene habilitado en

USA, y apareció en nuestra pantalla la información que ese lugar tiene disponible. Esta

acción de trasladarse de un lugar a otro es lo que se conoce con el nombre de navegar.

Es decir que, navegar por Internet significa, simplemente, leer material publicado allí,

estando conectado con la red.

ACCEDIENTO A LA INFORMACIÓN EN LA WEB:

En primer lugar, tienen que cumplirse todos los requisitos que expusimos anteriormente

(modem, línea telefónica, proveedor de servicios de Internet, etc.). Uno de ellos en

particular, es el programa que nos permite el acceso a la Web, comúnmente llamado

Navegador (en castellano) o Browser (en inglés). Existen varios, pero los más difundidos

son Google Chrome, Internet Explorer, Edge, Opera, Morzilla Firefox y Safari, este

último para productos Apple. A los fines de explicar algunos detalles, tomaremos como

ejemplo el Microsoft Edge. Este navegador viene incluido en el sistema operativo

Windows 10, por lo que no es necesario instalarlo en forma adicional.

Existen, básicamente, tres formas de acceder a la lectura de información, cuando

estamos conectados:

1. Conocer previamente la dirección del lugar al que nos queremos conectar;

2. Acceder a un lugar a través de otro con el que sabemos conectamos;

3. Saber que existe un lugar de nuestro interés, pero desconocer su dirección en

Internet.

Para cualquiera de las tres opciones, el primer paso será

tener conectada la computadora con un proveedor de

servicios de Internet. El paso siguiente será ingresar al

programa de navegación (en nuestro ejemplo, el Microsoft

Edge).

Nota: El navegador Microsoft Edge es una evolución del ya conocido Microsoft Internet

Explorer, y requiere sistema operativo Windows 10 o superior. Igualmente la mayoría de

las consideraciones que veremos a continuación, son válidas para todos los navegadores

de la actualidad.

Página | 14

Encontraremos dos áreas con funciones específicas:

- Área del navegador: es el primer cuarto superior de la imagen, que corresponde al

conjunto de opciones que ofrece el programa, y que son independientes del lugar al que

estemos conectados. Es un área que nos muestra un menú permanente de opciones y

acciones posibles de ejecutar. Todas ellas nos permitirán actuar sobre la página Web que

estemos leyendo, dándonos posibilidades tales como imprimirla, grabarla en nuestra

computadora para leerla más tarde (sin necesidad de estar conectados a Internet),

etcétera. Se la reconoce porque será la única parte de la imagen que se mantendrá

estable constantemente, por más que nos comuniquemos con una infinidad de lugares

diferentes.

- Área de la página Web: son los tres cuartos de imagen restantes. Es el espacio

reservado para poder leer las páginas a las que nos conectemos.

Volvamos, entonces, al caso 1. Imaginemos que alguien nos dio la siguiente dirección:

http://www.armada.mil.ar/

Toda esta sigla representa la dirección en la Web del lugar al que nos queremos conectar.

En este ejemplo, la dirección web es la de la Armada Argentina. Deberemos escribirla en

el área del navegador en la Barra de Dirección (en algunas ocasiones aparece como

Location, o los equivalentes en castellano).

Barra de Dirección Atrás

Adelante

Pestaña de navegación

Cancelar

Página | 15

Una vez escrita, presionamos la tecla <Enter>, y después de unos pocos segundos

deberá aparecer la página del lugar buscado en la pantalla, con lo cual habremos logrado

el objetivo de conectarnos.

Pasemos, ahora, al caso 2. Supongamos que accedemos a una dirección determinada

que nos despliega en la pantalla la información disponible. Si desplazamos el mouse

sobre el texto y las imágenes de la misma, encontraremos que la flecha (que representa

al mouse) va tomando diferentes aspectos en algunas regiones en particular (que se

encontrarán en distintos lugares en cada página a la que accedamos):

Tiene forma de flecha,

Tiene forma de mano cerrada con el dedo índice

extendido.

Los cambios no son al azar, sino que indican funciones específicas que podemos

realizar. El último caso nos indica que, si presionamos y soltamos el botón izquierdo del

mouse (click) mientras la mano señala el lugar en el que tomó esa forma, nos vinculará

con una página o lugar asociado con la temática a la que refiere. Hay que tener en

cuenta que el criterio correcto, para señalar en la página un lugar entre varios que

proponga, es hacer que la punta del dedo índice (de la mano que se ve en la pantalla)

esté colocada sobre la palabra, frase o imagen de nuestro interés, antes de presionar el

botón del mouse.

Página | 16

Por último nos quedaría el caso 3, en el que tendremos que buscar la dirección de la

página, sin más información que algún dato acerca del lugar al que debemos acceder.

La estrategia de procurarla más sencilla (en cuanto a desplazamiento físico) estaría

dada por la posibilidad de acceder a las empresas de búsqueda en Internet (también

llamadas en la jerga "buscadores"), que explicaremos detalladamente en la sección

siguiente.

Los elementos que hemos expuesto constituyen la forma más sencilla y básica para

poder acceder rápidamente a la lectura de un material. A veces las direcciones de las

páginas Web son más largas y poseen elementos que no forman parte de la sintaxis de

las direcciones electrónicas (como las barras, los dos puntos, y algunos otros símbolos).

En general todas tienen ciertos elementos comunes, que son el dominio y el protocolo.

El protocolo va a la izquierda y el dominio a continuación. Luego, según el caso, pueden

aparecer separados por barras, datos acerca de directorios y páginas específicas dentro

de un servidor (repasar lo estudiado sobre correo electrónico). Veámoslo en el siguiente

ejemplo:

h t t p: // w w w. g e b. e d u. a r / i n d i g e n a s / i n d i c e. h t m

Protocolo Dominio Directorio y página dentro del servidor

Las opciones de los navegadores son variadas. Todos tienen la posibilidad de pasar de

una página a otra, volviendo atrás (back) en la lectura en el sentido inverso al que se

utilizó para acceder a cada lugar; imprimir la página que se lee (print); hacer una agenda

Página | 17

con las direcciones electrónicas que encontramos útiles durante la navegación

(bookmarks o favoritos). Nuestro propósito no es redundar en detalles de cada uno de

ellos, por lo cual sugerimos investigar las posibilidades del navegador de su preferencia a

efectos de obtener el máximo provecho del mismo.

BÚSQUEDA DE INFORMACIÓN EN LA WEB

Existe el falso supuesto de que todo lo que no se encuentre en ningún otro lugar, se

encontrará en Internet.

Sin embargo, y según lo comentamos en las primeras páginas de este texto, buscar en

Internet no significa necesariamente encontrar. Para facilitar esta tarea se crearon

empresas de búsqueda de información, que se dedican a concentrar la información sobre

"qué hay" en la Web y publicarlo. Para ello, ponen a disposición de los usuarios los

llamados programas buscadores, específicamente diseñados para localizar la

información existente acerca de un tema específico.

Las empresas de búsqueda cumplen una función similar a la de las guías de teléfonos, de

calles, comerciales, etcétera. Es decir, son publicaciones en las que se le ofrecen al

usuario opciones para definir su búsqueda y en las que puede obtener una lista de aquello

que podría ajustarse a su solicitud.

Estas empresas ofrecen difusión a quienes hayan creado un lugar (también llamado "sitio"

en castellano, o "site" en inglés) en Internet. Los invitan a inscribirlo y a detallar las

características del mismo para que otros lo puedan encontrar al hacer una consulta en

esa empresa. Normalmente, la inscripción a estos lugares es gratuita. Y en todos los

casos es voluntaria. Esto significa que nadie está obligado a que sus páginas publicadas

en Intemet aparezcan en algún buscador.

La mayoría de los buscadores aceptan textos en todos los idiomas existentes (Google,

Bing, Yahoo, etc.). En ellos se ingresa una palabra o un conjunto de palabras que

refieran específicamente al objeto de búsqueda y, si poseen información, devolverán la

lista de los recursos existentes sobre lo pedido.

Página | 18

PROCEDIMIENTO PARA REALIZAR UNA BÚSQUEDA.

a) Antes que nada deberemos poseer una computadora conectada a un proveedor de

Internet, paso siguiente ejecutamos el Microsoft Edge o cualquier otro navegador de

nuestra preferencia.

b) Abrimos desde la barra de dirección el buscador deseado, en nuestro caso

utilizaremos Google (http://www.google.com.ar). Este buscador es uno de los más

populares y eficientes, posee soporte en múltiples lenguajes y genera una búsqueda

selectiva de acuerdo a las preferencias personales de cada usuario.

Para realizar la búsqueda solo debemos tipiar lo que estamos precisando en la barra

indicada en el gráfico anterior.

Supongamos que estamos buscando imágenes y textos sobre el aparato digestivo. Para

aumentar las probabilidades de encontrar la mayoría de los documentos pertinentes,

construiremos la consulta de la manera más precisa posible, incluyendo algunos

sinónimos. Así, escribiremos las siguientes palabras (todas seguidas y separadas por un

espacio):

Luego solo restará hacer Click en el botón Buscar con Google.

Página | 19

Después de un intervalo no superior a dos o tres segundos, aparecerán los resultados de

la misma, una lista de lugares encontrados (en color azul y subrayado). Aquí vemos que

el buscador sólo nos da referencias que no superan los cinco renglones sobre cada lugar.

Elegimos con el mouse, por ejemplo, el primero de ellos (presionando sobre la frase

ATLAS DE ENDOSCOPIA DIGESTIVA). Al hacerlo, nos conectará con la página

concreta, que ya no es la empresa de búsqueda, sino el lugar específico que nos pareció

de interés por el contenido que propuso el buscador.

Estamos en condiciones de explorar el lugar elegido. Si no nos resultara de relevante, y

quisiéramos consultar las otras propuestas que nos ofrece el buscador, sólo tenemos que

elegir la opción Atrás del navegador, y volveremos a la página en la que figuran las demás

opciones encontradas, de modo de ingresar a otra diferente.

Sería imposible describir todas las técnicas de búsqueda que existen en cada lugar. Al

ingresar a cualquiera de ellos, se debe buscar una opción generalmente llamada HELP o

AYUDA, que nos pondrá en pantalla una explicación de cuál es el método de búsqueda

que puede utilizarse en ese buscador. Pero nos parece importante detallar ciertas

estrategias que pueden emplearse, por lo cual hemos elegido y transcripto (en su mayor

parte) las que propone el buscador Google.

OPERADORES DE BÚSQUEDA EN EL BUSCADOR GOOGLE Transcribiremos a continuación algunos operadores que nos propone Google para optimizar los resultados de la búsqueda. Operadores de búsqueda Puedes utilizar operadores de búsqueda y otros signos de puntuación para obtener resultados de búsqueda más específicos. Por lo general, la Búsqueda de Google ignora los signos de puntuación, excepto los que se indican a continuación. Puntuación y símbolos Aunque puedes utilizar los signos de puntuación que se indican a continuación para realizar búsquedas, no siempre obtendrás mejores resultados al incluirlos en ellas. En esos casos, se te mostrarán algunas sugerencias de búsqueda sin los signos de puntuación.

Página | 20

Símbolo Cómo utilizarlo

+ Buscar grupos sanguíneos o páginas de Google+. Ejemplos: +Chrome o AB+

@ Buscar etiquetas sociales. Ejemplo: @agoogler

$ Buscar precios Ejemplo: nikon $400

# Buscar temas de tendencias que se indiquen con almohadillas. Ejemplo: #throwbackthursday

- Cuando se utiliza un guion antes de una palabra o un sitio, excluye de los resultados los sitios con esa información. Este símbolo es útil para palabras con varios significados, como "Jaguar" (marca de coche) y "jaguar" (animal). Ejemplos: jaguar velocidad -coche o pandas -site:wikipedia.org

" Al escribir una palabra o una frase entre comillas, los resultados solo incluyen las páginas en las que aparecen esas palabras en ese mismo orden. Para evitar excluir muchos resultados útiles por error, no utilices este símbolo a menos que quieras buscar una palabra o una frase en concreto. Ejemplo: "no te quieres enterar"

* Añade un asterisco como marcador de posición para indicar un término comodín o desconocido. Ejemplo: "una * vale más que * palabras"

.. Separa números con dos puntos sin espacios (..) para obtener resultados que contengan los números incluidos en un intervalo determinado Ejemplo: cámara 50 $..100 $

Operadores de búsqueda

Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para restringir los resultados. No tienes que memorizarlos todos: también puedes utilizar la página de Búsqueda avanzada para crear este tipo de búsquedas.

Operador Cómo utilizarlo

site: Obtener resultados de varios sitios o dominios. Ejemplos: olimpiadas site:rtve.es y olimpiadas site:.gov

related: Buscar sitios similares a una dirección web que conozcas. Ejemplo: related:elmundo.es

OR Buscar páginas que incluyan al menos una de varias palabras Ejemplo: maratón OR carrera

info: Obtener información sobre una dirección web, como la de la versión de la página almacenada en caché, páginas similares y páginas que dirijan al sitio. Ejemplo: info:google.es

Página | 21

cache: Comprobar cómo era la página la última vez que Google visitó el sitio. Ejemplo: cache:upm.es

Nota: Al hacer búsquedas con operadores, no se deben añadir espacios entre el operador y los términos de búsqueda. La búsqueda site:elmundo.es funciona, pero la búsqueda site: elmundo.es, no.

Podemos encontrar una extensa ayuda de la utilización de Google, buscando el siguiente texto “ayuda de búsqueda web google”.

RECUERDE:

Las redes informáticas permiten fundamentalmente compartir información y

recursos de hardware entre varias computadoras conectadas a la misma.

Internet es la mayor expresión de una red informática, es decir millones de computadoras conectadas entre sí.

La tecnología de la WWW permite acceder con mucha facilidad a la información,

independientemente en que parte del mundo se encuentre alojada.

Todos los navegadores son distintos pero poseen características comunes, siempre investigue las posibilidades del navegador de su elección a efectos de poder utilizarlo en su máximo potencial.

Por último, es posible que por avance tecnológico, al estudiar este módulo algunos

de los productos de software aquí enunciados hayan caído en obsolescencia, pero los conceptos desarrollados le serán de mucha utilidad para explorar nuevas aplicaciones.

Página | 22

UNIDAD Nº2

VIRUS INFORMÁTICO

INTRODUCCIÓN

En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares

en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La

informática está presente hoy en día en todos los campos de la vida moderna

facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes

realizábamos manualmente.

Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas

de gran importancia en la seguridad de los sistemas de información en negocios, hogares,

empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre

los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al

usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición

de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y

efectivamente este puede ser uno de los mayores daños que un virus puede realizar en

un ordenador.

Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo

hay: el antivirus, que como más adelante se describe es un programa que ayuda a

eliminar los virus o al menos a asilarlos de los demás archivos para que nos los

contaminen.

En esta Unidad discutiremos el tema de los virus, desde sus orígenes, sus creadores, la

razón de su existencia entre otras cosas. Desarrollaremos además las categorías donde

se agrupan los virus, así como las diferencias de lo que es un virus contra lo que

falsamente se considera virus.

También describiremos los métodos existentes en el mercado para contrarrestar los virus

como son los antivirus, la concientización a los usuarios y las políticas de uso de las

tecnologías en cuanto a seguridad y virus informáticos.

Página | 23

OBJETIVOS La presente unidad tiene los siguientes objetivos particulares:

Definir que es un virus informático.

Conocer los riesgos que estos implican.

Explicar funcionamiento de los antivirus y sus limitaciones.

Analizar estrategias para evitar que los mismos ingresen a nuestros equipos digitales.

VIRUS INFORMÁTICO

Son programas en la computadora, que se reproducen a sí mismos e interfieren con el

hardware de un ordenador o con su sistema operativo (el software básico que controla la

computadora). Los virus están diseñados para reproducirse y evitar su detección.

Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione:

es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus

instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa

puede trastornar o modificar archivos de datos, presentar un determinado mensaje o

provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen

ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en

tres categorías: Caballos de Troya (también conocidos como Troyanos), Bombas

Lógicas y Gusanos. Un Caballo de Troya aparenta ser algo interesante e inocuo, por

ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica

libera su carga activa cuando se cumple una condición determinada, como cuando se

alcanza una fecha u hora determinada o cuando se teclea un determinado texto. Por otro

lado los llamados gusanos son ladrones de información privada, como passwords,

cuentas de correo electrónicos, claves bancarias, etc.

Página | 24

ALGUNAS DE LAS CARACTERÍSTICAS DE LOS VIRUS:

1. Son programas de computadora: En informática programa es sinónimo de

Software, es decir el conjunto de instrucciones que ejecuta un ordenador o

computadora.

2. Es dañino: Un virus informático siempre causa daños en el sistema que infecta,

pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño

puede ser implícito cuando lo que se busca es destruir o alterar información, o

pueden ser situaciones con efectos negativos para la computadora, como

consumo de memoria principal, tiempo de procesador.

3. Es auto reproductor: La característica más importante de este tipo de programas

es la de crear copias de sí mismos, cosa que ningún otro programa convencional

hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un

procesador de textos y un par de días más tarde tendríamos tres de ellos o más.

4. Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el

usuario se dé cuenta de su presencia. La primera medida es tener un tamaño

reducido para poder disimularse a primera vista. Puede llegar a manipular el

resultado de una petición al sistema operativo de mostrar el tamaño del archivo e

incluso todos sus atributos.

GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS

La primer aclaración que cabe es que los virus de computadoras, son simplemente

programas, y como tales, hechos por programadores. Son programas que debido a sus

características particulares, son especiales. Para hacer un virus de computadora, no se

requiere capacitación especial, ni una genialidad significativa, sino conocimientos de

lenguajes de programación, de algunos temas no difundidos para público en general y

algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las

computadoras.

Página | 25

En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade

inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños,

pérdida de información o fallas del sistema. Para el usuario se comportan como tales y

funcionalmente lo son en realidad.

Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y

para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, pen

drives, tarjetas de memoria, CD’s, DVD´s, etc, hacen uso de sus propias rutinas aunque

no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema

operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario

sepa exactamente las operaciones que realiza, teniendo control sobre ellas.

Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas

para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado

de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema

operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos

virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas

que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular,

debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores

y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del

poder destructivo de este tipo de programas radica en el uso de funciones de manera

"sigilosa", se oculta a los ojos del usuario común.

La clave de los virus radica justamente en que son programas. Un virus para ser activado

debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir

que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan

al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan

con la computadora huésped.

LOS VIRUS E INTERNET

Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante

el correo electrónico. Los e-mails no podían de ninguna manera infectar una

computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a

la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta

paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson,

miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de

Página | 26

introducir un virus en el disco duro del usuario de Windows 98 mediante el correo

electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de

ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como

Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue

negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras

a través de campañas de marketing, pero como sucede a veces, la verdad no siempre

tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus,

llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del

agujero anunciado por Peterson. Una nueva variedad de virus había nacido.

Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail

infectado, tenga instalados Windows y el programa gestor de correo Microsoft Outlook.

La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la

gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las

computadoras de desprevenidos usuarios.

Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la

presencia de "huecos" en los sistemas que permiten la creación de técnicas y

herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de

virus de Word y Excel, conocidos como MacroVirus, nació como consecuencia de la

introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para

Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus

representan el 80 % del total de los virus que circulan por el mundo.

Hoy en día también existen archivos de páginas Web que pueden infectar una

computadora. El boom de Internet ha permitido la propagación instantánea de virus a

todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La

red mundial de Internet debe ser considerada como una red insegura, susceptible de

esparcir programas creados para aprovechar los huecos de seguridad de Windows y que

faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser

programados para analizar y enviar nuestra información a lugares remotos, y lo que es

peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del

concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la

conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso

protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve

sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la

red, puede ser localizada y accedida remotamente. Lo cierto es que cualquier persona

Página | 27

con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una

computadora conectada a Internet.

Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser

"hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la

puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la

información contenida en nuestro disco. En realidad, hackear un sistema Windows es

ridículamente fácil. La clave de todo es la introducción de tal programa, que puede

enviarse en un archivo adjunto a un e-mail que ejecutamos, un pen drive que recibimos y

que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus

debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas

puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el

acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios

remotos.

INFECCIÓN CON UN VIRUS INFORMÁTICO

Los virus informáticos se difunden cuando las instrucciones o código ejecutable que

hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está

activado, puede reproducirse copiándose en pen drive, en el disco duro, etc, en

programas informáticos legítimos o a través de redes informáticas. Estas infecciones son

mucho más frecuentes en las computadoras personales, que en sistemas profesionales

de grandes ordenadores, porque los programas de las computadoras se intercambian

fundamentalmente a través de pen drive o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.

Por eso, si un ordenador está simplemente conectado a una red informática infectada o se

limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un

usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin

embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al

usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de “adherirse” a programas legítimos. Esta adhesión

puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se

ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en

Página | 28

las partes del disco duro que cargan y ejecutan el sistema operativo cuando se arranca el

ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes

informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al

sistema.

La propagación de los virus informáticos a las computadoras personales, servidores o

equipo de computación se logra mediante distintas formas, como por ejemplo: a través de

pen drive´s, CD/DVD´s o cualquier otro medio de almacenamiento de información. El

método en que más ha proliferado la infección con virus es en las redes de comunicación

y más tarde la Internet. Es con la Internet, que millones de computadoras han sido

afectadas creando pérdidas económicas incalculables.

ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS

Añadidura o empalme

El código del virus se agrega al final del archivo a infectar, modificando las estructuras de

arranque del archivo de manera que el control del programa pase por el virus antes de

ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego

entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo

que permite su fácil detección.

Inserción

El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos

para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas

de programación, por lo que no es muy utilizado este método.

Reorientación

Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del

disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños

trozos de código que llaman al código principal al ejecutarse el archivo. La principal

ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante

importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que

basta con reescribir los sectores marcados como defectuosos.

Página | 29

Polimorfismo

Este es el método más avanzado de contagio. La técnica consiste en insertar el código

del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo

infectado, el virus compacta parte de su código y del código del archivo anfitrión, de

manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el

programa infectado, actúa primero el código del virus des compactando en memoria las

porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación

dinámicos para evitar ser detectados por los antivirus.

Sustitución

Es el método más tosco. Consiste en sustituir el código original del archivo por el del

virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular

este proceder reporta algún tipo de error con el archivo de forma que creamos que el

problema es del archivo.

CATEGORIAS DE VIRUS

En términos generales existen seis categorías de virus:

Parásitos,

Del sector de arranque inicial,

Multipartitos,

Acompañantes

De vínculo

De fichero de datos.

Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No

modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma

que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción

directa o residentes. Un virus de acción directa selecciona uno o más programas para

infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del

ordenador e infecta un programa determinado cuando se ejecuta dicho programa.

Los virus del sector de arranque inicial residen en la primera parte del disco duro o

flexible, conocida como sector de arranque inicial, y sustituyen los programas que

Página | 30

almacenan información sobre el contenido del disco o los programas que arrancan el

ordenador. Estos virus suelen difundirse mediante el intercambio físico de Pen Drive.

Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de

arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa

con el mismo nombre que un programa legítimo y engañan al sistema operativo para que

lo ejecute.

Los virus de vínculo modifican la forma en que el sistema operativo encuentra los

programas, y lo engañan para que ejecute primero el virus y luego el programa deseado.

Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y

cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.

Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de

programación que permiten al usuario crear nuevas características y herramientas) que

pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de

ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente

cuando se abre el programa legítimo. Son independientes de la máquina y del sistema

operativo.

Los virus se pueden clasificar de dos formas: Por su destino de infección y pos sus

acciones o modo de activación.

VIRUS POR SU DESTINO DE INFECCIÓN

Infectores de archivos ejecutables

Estos también residen en la memoria de la computadora e infectan archivos ejecutables

de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los

virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos

que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la

memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables.

Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido

activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción

directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema

sólo al ser ejecutado el programa infectado. Se dice que estos son virus de sobre

escritura, ya que corrompen al fichero donde se ubican.

Página | 31

Virus multipartitos (Multi-partite)

Una suma de los virus de área de boot y de los virus de infección de archivos, infectan

archivos ejecutables y el área de booteo de discos.

Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar

(seguir infectando y ejecutar sus acciones destructivas).

Infectores residentes en memoria

El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y

permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina

de destrucción.

Infectores del sector de arranque:

Los dispositivos de almacenamiento, como los discos rígidos, posee un sector que

contiene información específica relativa al formato del disco y los datos almacenados en

él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al

bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos

del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-

System Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo.

Este es el programa afectado por los virus de sector de arranque. La computadora se

infecta con un virus de sector de arranque al intentar “bootear” desde un dispositivo

infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco

rígido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que

parecen esconder estos virus, son de una clase que está tendiendo a desaparecer, sobre

todo desde la explosión de Internet, las redes y los sistemas operativos posteriores al

DOS. Algunos virus de boot sector no infectan el sector de arranque del disco duro

(conocido como MBR). Estos virus pueden afectar también a Pen Drives, Disco Rígido,

CD/DVD, etc. Para erradicarlos, es necesario inicializar la computadora desde un

dispositivo sin infectar y proceder a removerlo con un antivirus, y en caso necesario

reemplazar el sector infectado con el sector de arranque original.

Página | 32

Troyanos o Caballos de Troya

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción

aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.

Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son

diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar

la tarea de difusión del virus. Los troyanos suelen ser promocionados desde alguna

página Web poco confiable, por eso hay que tomar la precaución de bajar archivos

ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de correrlos.

VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN

Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una

bomba. Esto significa que se activan segundos después de verse el sistema infectado o

después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de

condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los

virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas

lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso,

etc.

Retro Virus: Son los virus que atacan directamente al antivirus que está en la

computadora. Generalmente lo que hace es que busca las tablas de las definiciones de

virus del antivirus y las destruye.

Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los

archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la

corriente y aprovechan cada una de las cosas que se ejecutan.

Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de

virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a

destruir completamente los datos que estén a su alcance

Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la

par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo

lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y

Página | 33

engaña al sistema operativo haciéndole creer que los archivos infectados que se le

verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.

Polimorfos o Mutantes: Encripta todas sus instrucciones para que no pueda ser

detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para

ejecutar el virus.

Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan

como otros programas parecidos, en los que el usuario confía, mientras que en realidad

están haciendo algún tipo de daño. Cuando están correctamente programados, los

camaleones pueden realizar todas las funciones de los programas legítimos a los que

sustituyen .Un software camaleón podría, por ejemplo, emular un programa navegador de

internet, realizando todas las acciones que ellos realizan, pero como tarea adicional (y

oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords

para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador

del virus camaleón.

Reproductores: Los reproductores (también conocidos como conejos-rabbits) se

reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con

su descendencia) el espacio de disco o memoria del sistema.

La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos

hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un

entorno multiusuario interconectado, hasta el punto que el sistema principal no puede

continuar con el procesamiento normal.

Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de

un sistema informático interconectado, de computadora en computadora, sin dañar

necesariamente el hardware o el software de los sistemas que visitan. La función principal

es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información

programada (tal como los archivos de passwords) para enviarla a un equipo determinado

al cual el creador del virus tiene acceso. Más allá de los problemas de espacio o tiempo

que puedan generar, los gusanos no están diseñados para perpetrar daños graves.

Página | 34

Backdoors: Son también conocidos como herramientas de administración remotas

ocultas. Son programas que permiten controlar remotamente la computadora infectada.

Generalmente son distribuidos como troyanos.

Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual

monitorea sin ningún tipo de mensaje o consulta al usuario.

"Virus" Bug-Ware: Son programas que en realidad no fueron pensados para ser virus,

sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente

comprobación de errores por parte del programador, o por una programación confusa que

ha tornado desordenado al código final, provocan daños al hardware o al software del

sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas

son producto de la actividad de algún virus, cuando en realidad son producidos por estos

programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos,

sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el

hardware o inutilizan los datos del computador. En realidad son programas con errores,

pero funcionalmente el resultado es semejante al de los virus.

Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus.

Son una nueva generación de programas que infectan las computadoras, aprovechando

las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier

canal IRC a través de programas de chat. Consisten en un script para el cliente del

programa de chateo. Cuando se accede a un canal de IRC, se recibe un archivo llamado

"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo

donde está instalado el programa, esto causa que el "script.ini" original se sobrescriba con

el "script.ini" maligno. Los autores de ese script acceden de ese modo a información

privada de la computadora, como el archivo de claves, y pueden remotamente

desconectar al usuario del canal IRC.

Virus Falsos (Hoax): Un último grupo, que decididamente no puede ser considerado

virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de

algún virus "peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la

intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un

estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

Página | 35

¿CÓMO SABER SI TENEMOS UN VIRUS?

La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones

los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún

seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es

conveniente la presencia de un técnico informático.

Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy

importante que la persona que verifique el equipo tenga profundos conocimientos de

arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware,

conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo

menos de los programas más importantes. Las modificaciones del Setup, cambios de

configuración de Windows, actualización de drivers, fallas de RAM, instalaciones

abortadas, rutinas de programas con errores y aún oscilaciones en la línea de

alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos

aspectos deben ser analizados y descartados para llegar a la conclusión que la falla

proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos

de los antivirus más importantes.

Los síntomas más comunes que pueden ser detectados por el usuario, y nos deben hacer

sospechar de la presencia de un virus en nuestro sistema son:

1. Lentitud en el procesamiento de datos: La computadora se muestra “pesada”

aun cuando se pretende ejecutar pequeñas aplicaciones, o abrir archivos de texto

de poco tamaño.

2. Archivos que cambian su tamaño: Existen virus que afectan el contenido de los

archivos de datos del usuario. Por ejemplo, pueden borrar todo el texto

almacenado en un archivo de Word, al observar estos archivos observaremos que

el tamaño está en 0 (cero) Kbyte, evidentemente será imposible su apertura y

utilización.

3. Archivos que se borran: Si archivos que usamos habitualmente “desaparecen”

sin haberlos movidos voluntariamente, podemos sospechar de la presencia de un

virus.

4. Propagadas o anuncios no habituales (pop-up): Si al navegar en Internet

observamos una gran cantidad de anuncio en ventanas emergentes, es factible

que estemos siendo víctima de una aplicación maliciosa.

Página | 36

5. Poco espacio en disco sin explicación aparente: Se observa poca capacidad

en los dispositivos de almacenamiento, y la sumatoria de los tamaños de los

archivos existentes no lo justifica.

6. Acceso permanente al Disco Rigido: La mayoría de las computadoras poseen

una luz led que indica si se está accediendo al disco rígido, si esta luz se enciende

permanentemente, aun cuando la computadora no tiene actividad, puede ser un

síntoma de la actividad de un virus.

7. Poco espacio en Memoria RAM: Segundos posteriores de ser encendida, y sin

abrir ninguna aplicación, la computadora ya presenta poco espacio en la memoria

RAM.

8. Se publican artículos en las redes sociales o se envían correos en forma no

deseada: Esta nueva modalidad que emplean los virus debe llamar la atención del

usuario. Nunca ingrese sus contraseñas de correo, redes sociales, etc, en ninguna

página externa a la que presta el servicio.

LOS ANTIVIRUS

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los

virus informáticos. Como veremos más adelante, un antivirus para ser eficiente debe

actualizarse periódicamente, ya que permanentemente surgen nuevas amenazas. Los

programas antivirus actuales son fáciles de instalar y configurar, existen versiones

gratuitas (licencia freeware) que son muy eficientes (por ejemplo: Avast, Microsoft

Essentials, etc).

El antivirus normalmente escanea cada archivo en la computadora y lo compara con las

tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son

eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe

estar actualizado, es recomendable que se actualice una vez por semana para que sea

capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la

técnica heurística que permite detectar virus que aún no están en la base de datos del

antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en

las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya

preestablecidos.

El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de

alguna manera de sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo

Página | 37

facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar un

virus, al instante esto hace que consuman memoria de la computadora y tal vez la

vuelvan un poco lentas o de menos desempeño.

Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos

seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432

virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca

van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna

región o de algún país en particular.

El antivirus debe constar de un programa detector de virus que siempre este activo en la

memoria y un programa que verifica la integridad de los distintos archivos de nuestra

computadora.

Algunos antivirus populares:

La función primordial de estos programas, es detectar la presencia de un posible virus

para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría

Panda NOD 32 AVG

Essentials Mc Afee Avast

Página | 38

considerarse como una tarea secundaria, ya que con el primer paso habremos logrado

frenar el avance del virus, cometido suficiente para evitar mayores daños.

Antes de meternos un poco más adentro de lo que es el software antivirus, es importante

que sepamos la diferencia entre detectar un virus e identificar un virus. El detectar un

virus es reconocer la presencia de un accionar viral en el sistema de acuerdo a las

características de los tipos de virus. Identificar un virus es poder reconocer qué virus es

de entre un montón de otros virus cargados en nuestra base de datos. Al identificarlo

sabremos exactamente qué es lo que hace, haciendo inminente su eliminación.

De estos dos métodos es importante que un antivirus sea más fuerte en el tema de la

detección, ya que con este método podremos encontrar virus todavía no conocidos (de

reciente aparición) y que seguramente no estarán registrados en nuestra base de datos

debido a que su tiempo de dispersión no es suficiente como para que hayan sido

analizados por un grupo de expertos de la empresa del antivirus.

TÉCNICAS DE DETECCIÓN

Scanning (Busqueda)

Este método busca en los archivos, determinados patrones que suponen la presencia de

un virus informático. Los archivos son contrastados con la base de datos de nuestro

antivirus, en búsqueda de coincidencias que permitan identificar una amenaza a nuestro

sistema.

Este sistema de detección posee importantes limitaciones, y esto es debido a que un virus

debería alcanzar una alta dispersión, para que algún usuario lo capture y lo envíe a un

grupo de especialistas en virus, que luego se encargarán de determinar que parte del

código será representativa del mismo y finalmente lo incluirán en la base de datos del

antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un

virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada

de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que

andan acechando. Estas decenas de miles de virus, como dijimos, también influirán en el

tamaño de la base de datos.

Página | 39

Por lo tanto la técnica de scanning no resulta ser la solución definitiva, ni tampoco la más

eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta

rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor

dispersión.

Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de

incorporar otros métodos que complementaran al primero. Como ya se mencionó la

detección consiste en reconocer el accionar de un virus por los conocimientos sobre el

comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta.

Este otro método buscará código que intente modificar la información de áreas sensibles

del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni

siquiera tiene conocimiento-, como el master Boot Record, el Boot Sector, la FAT, entre

las más conocidas.

Otra forma de detección que podemos mencionar adopta, más bien, una posición de

vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan

intentando determinar cuándo una de éstas intenta modificar sectores críticos de las

unidades de almacenamiento, entre otros. A esta técnica se la conoce como chequear la

integridad.

Eliminación

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la

mejor manera el daño causado en este. A pesar de que los programas antivirus pueden

detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general

pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un

análisis profundo de su código y de su comportamiento. Resulta lógico entonces que

muchos antivirus tengan problemas en la detección y erradicación de virus de

comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de

encriptación para mantenerse indetectables. En muchos casos el procedimiento de

eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que

si el virus no está debidamente identificado las técnicas de erradicación no serán las

adecuadas para el tipo de virus.

Hoy día los antivirus más populares están muy avanzados, pero cabe la posibilidad de

que este tipo de errores se de en programas más viejos. Para muchos el procedimiento

correcto sería eliminar completamente el archivo y restaurarlo de la copia de respaldo. Si

en vez de archivos, la infección se realizó en algún sector crítico de la unidad de disco

Página | 40

rígido, se recomienda consultar con un especialista en Informática, ya que de realizar una

acción inadecuada se puede perder todo el contenido de nuestra unidad de

almacenamiento.

Comprobación de Integridad

Como ya habíamos anticipado los comprobadores de integridad verifican que algunos

sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas

comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las

unidades de almacenamiento.

Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del

contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después

las comparaciones. Se crea entonces un registro con las características de los archivos,

como puede ser su nombre, tamaño, fecha de creación o modificación y, lo más

importante para el caso, el checksum, que es aplicar un algoritmo al código del archivo

para obtener un valor que será único según su contenido. Si un virus inyectara parte de su

código en el archivo la nueva comprobación del checksum sería distinta a la que se

guardó en el registro y el antivirus alertaría de la modificación

Los TSR

Estos programas residentes en memoria son módulos del antivirus que se encargan de

impedir la entrada del cualquier virus y verifican constantemente operaciones que intenten

realizar modificaciones por métodos poco frecuentes. Estos, se activan al arrancar el

ordenador y por lo general es importante que se carguen al comienzo y antes que

cualquier otro programa para darle poco tiempo de ejecución a los virus y detectarlos

antes que alteren algún dato. Según como esté configurado el antivirus, el demonio (como

se los conoce en el ambiente Unix) o TSR (en la jerga MS-DOS / Windows), estará

pendiente de cada operación de copiado, pegado o cuando se abran archivos, verificará

cada archivo nuevo que es creado y todas las descargas de Internet, también hará lo

mismo con las operaciones que intenten realizar un formateo de bajo nivel en la unidad de

disco rígido y, por supuesto, protegerá los sectores de arranque de modificaciones.

Página | 41

RECOMENDACIONES:

Nunca utilice dos antivirus en su computadora, esto traerá aparejado un excesivo

consumo de los recursos de hardware y en muchos casos enlentecerá el desempeño

del ordenador. Incluso puede existir incompatibilidades entre ellos haciendo inestable

nuestro sistema. No por poseer varios antivirus instalados estaremos más protegidos.

No utilice antivirus de dudosa procedencia, “crackeados”, o descargados de páginas

de internet cuyos autores son desconocidos.

En los antivirus del tipo propietario adquiera la licencia, si no es posible su compra por

razones económicas, utilice alguno con licencia freeware.

Asegúrese que el antivirus se actualiza regularmente (la computadora necesitará estar

conectada a Internet para hacerlo).

Investigue y asesórese antes de elegir un antivirus, existe mucha información al

respecto en la WEB.

Página | 42

UNIDAD Nº3

SEGURIDAD INFORMÁTICA

INTRODUCCIÓN Se entiende por seguridad informática al conjunto de normas, procedimientos y

herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,

confidencialidad y buen uso de la información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de

nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran

puede ocasionar en muchos casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho

frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de

seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los

datos.

Otro de los problemas, es el robo de información sensible y confidencial. La divulgación

de la información que posee una empresa sobre sus clientes, puede acarrear demandas

millonarias contra esta, o un ejemplo más cercano a usted, es el de nuestras contraseñas

de las cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las computadoras, es fundamental saber que recursos

necesitamos para obtener seguridad en los sistemas de información.

En la presente unidad desarrollaremos la importancia de la seguridad informática,

haciendo referencia a las formas que existen para proteger los sistemas informáticos y la

información que contienen, sobre accesos no autorizados, daños, modificaciones o

destrucciones

OBJETIVOS La presente unidad tiene como objetivos:

Comprender los conceptos básicos de seguridad informática.

Describir los principales problemas de seguridad con los que se enfrenta los usuarios

de computadoras.

Página | 43

Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.

Determinar los factores de riegos.

Conocer los mecanismos de seguridad informática existentes.

Concientizar sobre los riesgos a los que las organizaciones y usuarios de

computadoras se enfrentan en materia de seguridad de la información.

Ampliar o enriquecer los conocimientos acerca de la seguridad informática.

SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y

confiables, para el procesamiento de datos en sistemas informáticos. Consiste en

asegurar que los recursos del sistema de información (material informático o programas)

de una organización sean utilizados de la manera que se decidió, y que el acceso a la

información allí contenida, así como su modificación, sólo sea posible a las personas que

se encuentren acreditadas y dentro de los límites de su autorización.

PRINCIPIOS DE SEGURIDAD INFORMÁTICA Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que

debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información

almacenados y procesados en un sistema informático, Basándose en este principio, las

herramientas de seguridad informática deben proteger el sistema de invasiones y accesos

por parte de personas o programas no autorizados. Este principio es particularmente

importante en sistemas distribuidos, es decir, aquellos en los que los usuarios,

computadores y datos residen en localidades diferentes, pero están física y lógicamente

interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información

almacenados y procesador en un sistema informático. Basándose en este principio, las

herramientas de seguridad informática deben asegurar que los procesos de actualización

estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema

manipulen adecuadamente los mismos datos. Este principio es importante en sistemas

descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y

procesos comparten la misma información.

Página | 44

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información

almacenados y procesados en un sistema informático. Basándose en este principio, las

herramientas de seguridad informática deber reforzar la permanencia del sistema

informático, en condiciones de actividad adecuadas para que los usuarios accedan a los

datos con la frecuencia y dedicación que requieran, este principio es importante en

sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

FACTORES DE RIESGO Existen una serie de factores que pueden hacer que perdamos nuestra información, por

eso es importante conocerlos a fin de tomar las medidas necesarias a fin de evitar o

minimizar este tipo de situaciones:

Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos,

tormentas, rayos, humedad, calor entre otros.

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla

en el servicio eléctrico, ataque por virus informático, etc.

Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,

vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS DE SEGURIDAD Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para

fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende

del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN: Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no

deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de

agentes no deseados en algún componente del sistema. Se caracterizan por enviar un

aviso y registrar la incidencia.

Página | 45

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la

consecuencias.

Según un informe del Congressional Research Service, las computadoras tienen dos

características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la

revelación de información importante. Un sistema puede ser reprogramado por cualquier

persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no

puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a

menos que este tipo de eventos haya sido previsto de antemano, y se hayan puesto

medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de

técnicas de seguridad para protegerse:

a) Restricciones al acceso Físico:

Esta consiste en la aplicación de barreas y procedimientos de

control , como medidas de prevención y contramedidas ante

amenazas a los recursos de información confidencial.

Un ejemplo de esto pude ser el mouse U-Match Bio-Link, que comprueba la huella del

pulgar del usuario.

Cómo se observa esta técnica se refiere a los controles y mecanismos de seguridad

dentro y alrededor del dentro de computo así como los medios de accesos remoto al y

desde el mismo, implementados para proteger el hardware y medios de almacenamiento

de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo

las personas autorizadas pueden acceder a una determinada máquina. Las

organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su

personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de

seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad

implementado, podrá acceder a un sistema en función a:

Página | 46

Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o

una tarjeta inteligente que contenga una identificación digital codificada almacenada

en un chip de memoria.

Algo que usted conozca: una contraseña, un número de identificación, una

combinación de bloqueo o algo de su historial personal.

Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.

Verificación Automática de Firmas (VAF)

Algo suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza

mediciones en forma electrónica, guarda y compara características únicas para la

identificación de personas., La forma de identificación consiste en la comparación de

características físicas de cada persona con un patrón conocido y almacenado en una

base de datos. Los lectores biométricos identifican a la persona por lo que es (manos,

ojos, huellas digitales y voz).

Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una

tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de

las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la

reducción del trabajo concerniente a su administración.

Utilizando un dispositivo biométrico los costos de administración son más pequeños, se

realiza el mantenimiento del lector, y una persona se encarga de mantener la base de

datos actualizada. Sumado a esto, las características biométricas de una persona son

intransferibles (por ejemplo la huella digital).

b) CONTRASEÑAS Las contraseñas son las herramientas más utilizadas para restringir el acceso a los

sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la

mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de

adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas

con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que

las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en América eran,

Love - sexy, Los hackers conocen y explotan estos clichés, por lo que un usuario

precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios

utilicen palabras reales o nombres como contraseñas, evitando así que los hackers

Página | 47

puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse

periódicamente.

UNA CONTRASEÑA SEGURA

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres

de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación,

mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y

privacidad.

Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u

otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso

el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan

ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de

programas especiales y "diccionarios" que prueban millones de posibles claves, en

tiempos muy breves, hasta encontrar la password correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles

passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en

pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño

orientados, incluso, a un área específica de acuerdo al tipo de organización que se este.

NORMAS PARA LA ELECCIÓN DE CLAVES

Se debe tener en cuenta los siguientes consejos:

No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el

del usuario, personajes de ficción, miembros de la familia, mascotas, marcas,

ciudades, lugares, u otro relacionado).

No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I.,

fecha de nacimiento, patente del automóvil, etc.).

No utilizar terminología técnica conocida.

Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y

numéricos.

Deben ser largas, de 8 caracteres o más.

Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible

usar una contraseña base y ciertas variaciones lógicas de la misma para distintas

Página | 48

máquinas. Esto permite que si una password de un sistema cae no caigan todos los

demás sistemas por utilizar la misma password.

Deben ser fáciles de recordar para no verse obligado a escribirlas.

Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3

Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de

Pescadores: ArRGdP

Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P

Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña:

hAnhomC

Elegir una palabra sin sentido, aunque pronunciable: taMhunKa72, AtajulH, Wen2Mar

Realizar reemplazos de letras por signos o números: aMyC2s?

ALGUNOS CONSEJOS A SEGUIR

No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar

este hecho periódicamente (auditoría).

No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las

cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.

Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.

No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal

y no debe identificarse al propietario en el mismo lugar.

No teclear la contraseña si hay alguien observando. Es una norma tácita de buen

usuario no mirar el teclado mientras alguien teclea su contraseña.

No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si

se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...".

No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de

una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).

c) FIREWALLS Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean

estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar

atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no

autorizados. En efecto, un Firewall es un Gateway con un bloqueo (la puerta bloqueada

Página | 49

solo se abre para los paquetes de información que pasan una o varias inspecciones de

seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que

permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles

de comunicación. Su propósito es traducir la información del protocolo utilizado en una red

al protocolo usado en la red de destino. Es normalmente un equipo informático

configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un

acceso hacia una red exterior (por ejemplo INTERNET)

Un Firewall es un sistema (o conjunto de ellos), ubicado entre dos redes y que ejerce la

una política de seguridad establecida. Es el mecanismo encargado de proteger una red

confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.

Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos (Firewall), sólo sirven de defensa

perimetral de las redes, no defienden de ataques o errores provenientes del interior, como

tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y

saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales

como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están

conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para

entablar la comunicación

Página | 50

RESTRICCIONES EN EL FIREWALL

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar

determinados servicios, se hacen en función de los distintos usuarios y su ubicación:

Usuarios internos con permiso de salida para servicios restringidos: Permite

especificar una serie de redes y direcciones a los que denomina Trusted (validados).

Estos usuarios, cuando provengan del interior, van a poder acceder a determinados

servicios externos que se han definido.

Usuarios externos con permiso de entrada desde el exterior: Este es el caso más

sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo

deben acceder para consultar servicios de la red interna.

También es habitual utilizar estos accesos por parte de terceros para prestar servicios al

perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y

desactivadas bajo demanda y únicamente el tiempo que sean necesarias.

BENEFICIOS DE UN FIREWALL

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las

computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que

la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad

local de cada máquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de

intentos de ataque, el administrador será el responsable de la revisión de estos monitores.

Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi

imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número

disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin

clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual

puede alojarse en el Firewall.

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas

del ancho de banda "consumido" por el tráfico de la red, y que procesos han influido más

en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos

procesos y economizar o aprovechar mejor el ancho de banda disponible.

Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes

de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios

WWW y FTP brindados.

Página | 51

LIMITACIONES DE UN FIREWALL

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y

que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas

inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por

ende si un paquete de información no se encuentra dentro de estos parámetros como una

amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje

Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque

original.

Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra

entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta

información, el Firewall no se dará cuenta.

El Firewall tampoco provee de herramientas contra la filtración de software o

archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el

Firewall, de antivirus apropiados.

Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red

interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como

moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor

será la resistencia contra los paquetes externos. El único Firewall seguro es aquel que no

permite ningún tráfico entre una red y otra"

d) ENCRIPTACIÓN Encriptación es el proceso mediante el cual cierta información o texto sin formato

es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos

necesarios para su interpretación. Es una medida de seguridad utilizada para que al

momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con

facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cual la

información puede ser interpretada de nuevo a su estado original. Aunque existen

métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la

forma más correcta de utilizar este término sería Cifrado.

Página | 52

CRIPTOLOGÍA

La encriptación como proceso forma parte de la criptología, ciencia que estudia los

sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la

transformación de un determinado mensaje en un código de forma tal que a partir de

dicho código solo algunas personas sean capaces de recuperar el mensaje original.

USOS DE LAS ENCRIPTACIÓN

Algunos de los usos más comunes de la encriptación son el almacenamiento y

transmisión de información sensible como contraseñas, números de identificación legal,

números de tarjetas crédito, reportes administrativos contables y conversaciones

privadas, entre otros.

MÉTODOS DE ENCRIPTACIÓN

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes.

Los algoritmos HASH, los simétricos y los asimétricos.

Algoritmo HASH

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el

documento y da como resultado un número único llamado MAC. Un mismo documento

dará siempre un mismo MAC.

Criptografía de Clave Secreta o Simétrica

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento

encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma

clave, es importante destacar que la clave debería viajar con los datos, lo que hace

arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios

interlocutores.

Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y del

descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto

de la misma.

Sus principales características son:

-Rápidos y fáciles de implementar

-Clave de cifrado y descifrado son la misma

-Cada par de usuarios tiene que tener una clave secreta compartida

Página | 53

-Una comunicación en la que intervengan múltiples usuarios requiere de muchas claves

secretas distintas.

Algoritmos Asimétricos (RSA)

Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la

otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible

de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield

Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los

sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN

(Personal Identification Number– Número de Identificación Personal) genera las claves

necesarias.

FIRMA DIGITAL

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al

utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no

repudio. El modo de funcionamiento, es similar a lo explicado para los algoritmos de

encriptación.

VENTAJAS OFRECIDAS POR LA FIRMA DIGITAL

Integridad de la información: La integridad del documento es una protección contra la

modificación de los datos en forma intencional o accidental. El emisor protege el

documento, incorporándole a ese un valor control de integridad, el receptor deberá

efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con

el enviado por el emisor.

Autenticidad del origen del mensaje: Este aspecto de seguridad protege al receptor del

documento, garantizándole que dicho mensaje ha sido generado por la parte identificada

en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un

usuario del sistema.

No repudio del origen: El no repudio del origen protege al receptor del documento de la

negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los

anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado

dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la

responsabilidad del usuario del sistema.

Página | 54

ENCRIPTAR DATOS EN UN PDA.

La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de

privacidad se ha convertido en un tema muy importante. En los últimos años tiene mucho

auge los denominados PDA´s (Personal Digital Assistant - Asistente Personal Digital) que

muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran

valor y donde es de gran importancia tener estos datos protegidos. Muchos usuarios PDA

por comodidad no protegen el acceso de inicio con una clave, imagínense en caso de

pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a

las nuestras. Para solucionar este problema o tener cierto grado de seguridad, es muy

importante poder encriptar nuestros datos. Algunos ejemplos de PDA´s son los actuales

celulares, Tablet´s, Ipods, etc.

ENCRIPTACIÓN DE FICHEROS:

Desde la versión XP, el sistema operativo Windows, nos da una alternativa para poder

proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el

encargado de codificar los ficheros. Estos Ficheros solo se pueden leer cuando el usuario

que los ha creado hace "logon" en su máquina (con lo cual, presumiblemente, nuestra

password será una pasword robusta). De hecho, cualquiera que acceda a nuestra

máquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un

administrador del equipo.

TIPOS DE CIFRADOS

Cifrado en otros nombre que se le da al proceso de encriptación. El propósito de un

cifrado es tomar datos sin encriptar, llamado texto claro, y producir una versión encriptada

de los mismo. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de

bloques.

Página | 55

Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto claro

por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en

combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por

flujo de datos funcionan realmente bien con datos en tiempo real como voz y video.

Cifrado por bloques: Operan sobre bloques de tamaño mayor que un bit del texto en

claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del

mismo tamaño que los de la entrada.

e) COPIAS DE SEGURIDAD/BACKUPS Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una

protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un

instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de Alimentación

Ininterrumpida) puede proteger a las computadoras contra la perdida de datos durante

una caída de tensión, los más baratos pueden emplearse en las casas para apagones de

corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si

protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones

posteriores.

Por supuesto los desastres aparecen de forma muy diversas, Los sabotajes, los errores

humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos

pueden dañar o destruir los datos de la computadora además del hardware , Cualquier

sistema de seguridad completo debe incluir un plan de recuperación en el caso de

producirse un desastre. Sea cual sea la plataforma informática utilizada, siempre hay que

implementar copias de seguridad regulares de la información.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos.

Las pérdidas de información no son tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (copias de

seguridad del sistema)

Para restaurar un pequeño número de ficheros después de que hayan sido borrados o

dañados accidentalmente (copias de seguridad de datos).

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por

los órganos de control en materia de protección de datos.

En las empresas, normalmente las copias de seguridad se suelen hacer en cintas

magnéticas, si bien dependiendo de lo que se trate podrían usarse Discos Extraíbles, CD,

Página | 56

DVD, Discos Zip, pendrivers o pueden realizarse sobre un centro de respaldo remoto

propio o vía internet (almacenamiento en la nube).

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también

archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser

utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por

lo tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta

capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad

puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado

casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus

sistemas al estado anterior a que se produjese un incidente de seguridad grave.

f) HACKER Y CRACKER Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una

empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin

embargo, dado que los métodos de contagio se realizan por medio de programas

automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos,

interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es

facilitar la vida a los virus.

El término hacker se refiere a una persona que sólo desea conocer el funcionamiento

interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte

fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daños y su

acción es malintencionada: en ese momento pasa a ser un 'cracker'.

Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores de

Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. Como

mucho, un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al

estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.

Mediante estas señales el 'hacker' consigue dos objetivos: por un lado, demuestra ante el

resto de su comunidad que ha sido capaz de acceder al servidor y, por otro, permite que

los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así

a mejorar la seguridad. Es más, la mayoría de los 'hackers', tras acceder a un sistema,

informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que

Página | 57

nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa

vulnerabilidad.

En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más allá",

poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios 'hackers' se

autodefinen como "unas personas interesada en explorar los detalles de los sistemas

informáticos y obtener el máximo de sus capacidades, al contrario que la mayoría de los

usuarios de estos sistemas, que prefieren conocer sólo lo mínimo necesario para poder

trabajar con ellos"

Por otra parte el cracker, es cualquier persona que viola la seguridad de un sistema

informático de forma similar a como lo haría un hacker, sólo que a diferencia de este

último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para

invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de

encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de

registro falsa para un determinado programa, robar datos personales, etc. Algunos

intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o

diversión.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan

con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término

creado en 1985 por hackers en defensa del uso periodístico del término.

CONCLUSIONES Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas

de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de

conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad

impactan en forma cada vez más directa sobre las personas. En consecuencia, se

requieren efectivas acciones de concientización, capacitación y difusión de mejores

prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la seguridad es

un proceso continuo que exige aprender sobre las propias experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un

producto aislado de los demás. La seguridad tiene que formar parte de las

organizaciones.

Página | 58

Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que

los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las

herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques

informáticos que luego se pueden traducir en grandes pérdidas.

Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en

este caso es la gente, se trata de uno de los factores que han incentivado el número de

ataques internos. No importando los procesos y la tecnología, finalmente el evitar los

ataques queda en manos de los usuarios.

RECOMENDACIONES Actualice regularmente su sistema operativo y el software instalado en su equipo,

poniendo especial atención a las actualizaciones de su navegador web. Estar al día

con las actualizaciones, así como aplicar los parches de seguridad recomendados por

los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de

nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los

dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,

especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de

Internet.

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como

mínimo, y que combinen letras, números y símbolos. Es conveniente además, que

modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie

la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si

dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.

Extreme la precaución si va a realizar compras online o va a facilitar información

confidencial a través de internet

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de

las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.

No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de

subastas o sitios de venta online, le solicitan contraseñas, información confidencial,

etc.

Página | 59

No propague aquellos mensajes de correo con contenido dudoso y que le piden ser

reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,

pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o

mensajes solidarios, difundir noticias impactantes, etc.

En general, es fundamental estar al día de la aparición de nuevas técnicas que

amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar

la solución más efectiva posible.