INFORMÁTICAIII - Armada Argentina
-
Upload
khangminh22 -
Category
Documents
-
view
1 -
download
0
Transcript of INFORMÁTICAIII - Armada Argentina
Página | 1
CENS 453 – CONSCRIPTO BERNARDI
TERCER
AÑO INFORMÁTICA III
BACHILLERATO ORIENTADO EN CIENCICAS SOCIALES ESPECIALIZADO EN CARTOGRAFIA
Página | 2
UNIDAD Nº 1
REDES INFORMÁTICAS Actualmente, todos los usuarios de computadoras pedimos algo más que un buen rendimiento del sistema. Para hacer un buen trabajo, por lo general, requerimos de la posibilidad de acceder a una red para utilizar determinadas aplicaciones o realizar tareas tan habituales como enviar o recibir archivos y mensajes por correo electrónico, descargar información multimedia online y gestionar bloques de datos complejos y de gran tamaño. Para realizar todo esto, es necesario emplear redes. Sin embargo, las redes van evolucionan y con ellas su tecnología. Debido a que es necesario mantenernos informados y actualizados, hemos investigado algunos ejemplos de tecnología de redes existentes, sus métodos de acceso y la velocidad de transferencia, observando sus ventajas y desventajas.
OBJETIVOS
La presente unidad tiene como objetivos:
Especificar el concepto de red informática.
Conocer sus topologías más comunes.
Explicar los fundamentos de protocolo y su importancia.
Definir que es Internet y las herramientas que brinda.
Utilizar las herramientas de correo electrónico y búsqueda.
¿QUE ES RED ?
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es INTERNET, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
Página | 3
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO:
Las redes se categorizan en tres grandes grupos:
1. Redes PAN 2. Redes LAN 3. Redes MAN 4. Redes WAN
1. REDES PAN (Personal Area Network, Red de Área Personal), es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red es que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz.
2. REDES LAN
(Local Área Network, Redes de Área Local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas.
Página | 4
3. REDES MAN (Metropolitan Área Network, redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. 4. REDES WAN (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
INTERNET:
Cuando las PAN, LAN, MAN y WAN se vinculan entre sí y forman esta red global que permite compartir información de todo tipo entre los usuarios que están conectados a la misma. Esta red de alcance mundial la conocemos como Internet.
Página | 5
TOPOLOGÍA DE REDES
La topología de red es la disposición física en la que se conecta una red de computadoras. Si una red tiene diversas topologías se la llama mixta. Las topologías de red más comunes son: 1. Topología red Bus 2. Topología red Estrella 3. Topología red Anillo 4. Topología red Árbol
1. TOPOLOGÍA RED BUS En estas redes su topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados. Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo. Ventajas
Facilidad de implementación y crecimiento. Económica. Simplicidad en la arquitectura.
Desventajas
Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes
Página | 6
2. TOPOLOGÍA RED ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este. Se utiliza sobre todo para redes locales (LAN). La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Ventajas
Tiene dos medios para prevenir problemas Permite que todos los nodos se comuniquen entre sí de manera conveniente.
Desventajas
Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del hub a cada computadora.
3. TOPOLOGÍA RED ANILLO Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Página | 7
Ventajas:
Simplicidad de arquitectura. Facilidad de implementación y crecimiento. Desventajas
Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece.
4. TOPOLOGÍA RED DE MALLA La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired). Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida está conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
Página | 8
5. RED EN ÁRBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
PROTOCOLOS UTILIZADOS EN LAS REDES:
Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas.
TIPOS DE PROTOCOLOS Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante.
PROTOCOLOS ABIERTOS: Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet.
Página | 9
PROTOCOLOS ESPECÍFICOS DEL FABRICANTE: Los protocolos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare.
INTERNET
PRINCIPALES SERVICIOS PRESTADOS POR INTERNET
Actualmente INTERNET presenta una gama muy amplia de servicios, la mayoría relacionados con la comunicación y con el acceso a información de la más variada índole. Trataremos a continuación dos usos muy comunes, que le podemos dar a esta importante herramienta de nuestros tiempos
a) EL CORREO ELECTRÓNICO
Dentro de los servicios que ofrece Internet, el correo electrónico es el único que reúne, a la vez, la posibilidad de ser potente y económico. Potente porque permite comunicarse con cualquier lugar del mundo. Económico porque esta comunicación tiene un costo ínfimo con relación a los otros servicios. El correo electrónico tiene una operatoria análoga a la del correo postal común, especialmente cuando se trabaja con casillas de correo: cada persona que lo utiliza tiene una dirección electrónica (casilla de correo) a la que se le puede enviar correspondencia ("mails" en inglés, "mensajes" en castellano). A esta se la suele llamar también como dirección de email (electronic mail – en castellano, correo electrónico) El remitente escribe el mensaje en su computadora, y lo envía a la dirección electrónica (casilla) del destinatario. Éste último, accede a su casilla y lee los mensajes recibidos. Aunque es un redundancia aclararlo, tanto el equipo del emisor, como del receptor, deben estar conectados a Internet (o a alguna red que brinde este servicio) al momento de enviar o recepcionar estos mensajes.
PROCESO DE ENVIO-RECEPCIÓN DE UN CORREO ELECTRÓNICO Planteemos el siguiente ejemplo: Supongamos que dos escuelas deciden comunicarse por este medio, en el momento de enviar un mensaje una será la escuela transmisora (emisor) y, la otra, la que recepcionará el mismo (receptor). La escuela transmisora utiliza su programa de correo electrónico y escribe el mensaje.
Página | 10
Para hacer que el mensaje llegue a la computadora de la escuela receptora, la transmisora comunica su computadora a través de un proveedor de correo electrónico, con Internet. Al llegar el mensaje al proveedor, automáticamente se realiza un proceso de identificación de la dirección de correo electrónico de la escuela receptora. Si los datos de ésta fueron correctamente ingresados, la información viaja hasta la computadora del proveedor de correo electrónico donde se encuentra la casilla de correo de la escuela receptora. La computadora del proveedor de correo electrónico de la escuela receptora recibe el mensaje y lo mantiene guardado hasta que la escuela receptora decida consultar su casilla con el fin de comprobar si tiene nuevos mensajes. Cuando esto ocurre, la escuela receptora utiliza su programa de correo electrónico y se comunica con su proveedor de este servicio. A partir de este momento, la escuela receptora está en condiciones de leer su mensaje. En síntesis podríamos resumirlo en los siguientes cuatro pasos: 1. Usando un programa específico, el emisor escribe el mensaje y lo envía, debiendo
consignar la dirección email del receptor. 2. El proveedor de correo electrónico del emisor clasifica el mail y lo envía al proveedor
de correo al cual está conectado el receptor. 3. El proveedor de correo del receptor, recibe el mail y queda a la espera a que se
conecte el mismo. 4. Una a vez conectado el receptor a su proveedor de correo electrónico (para esto se
usa una aplicación similar a la utilizada por el emisor al momento de enviar el mensaje) descarga el mensaje a su computadora.
¿Qué tienen en común la mayoría de los programas de correo? La mayoría de los programas de correo electrónico tienen funciones similares que aluden a los pasos anteriormente citados, aunque lamentablemente las nombran de manera diferente. Es decir, con palabras literalmente diferentes, pero conceptualmente similares. Generalmente podemos encontrar funciones para: acceder al programa y leer los mensajes recibidos; guardar estos mensajes. Normalmente los programas asignan diferentes nombres a este lugar: bandeja de entrada, in-box, carpeta de nuevos mensajes, new mail folder, etc.; imprimir los mensajes recibidos; mandar, o enviar, nuevos mensajes; guardar copia de los mensajes enviados. Normalmente, los programas asignan diferentes nombres a este lugar en el que se encuentran las copias de estos mensajes: mensajes enviados, sent messages, etc.; responder a un mensaje; incluir un archivo en un mensaje (que podría ser una imagen, un sonido, un texto con un diseño particular, etc.). Por otra parte, los datos básicos que deben escribirse, además del texto del mensaje a enviar, son:
Página | 11
a) Destinatario: generalmente indicado en los programas de correo con diferentes palabras (To, Para, A, etc.). En este lugar se debe colocar la dirección de correo electrónico del destinatario.
b) Tema del mensaje: como el anterior, generalmente se indica en los programas de
correo con diferentes palabras (subject, tema, asunto, etc.). En este lugar se puede colocar una breve descripción del contenido del mensaje. Por ejemplo, si es un mensaje en donde los alumnos de una escuela consultan a un especialista, se podría colocar en este ítem: Una pregunta sobre SIDA de los alumnos de 6to grado. Este ítem no debe ser completado obligatoriamente, pero se ayuda al destinatario al anticiparle el contenido del mensaje. La utilidad del mismo reside en que el receptor observa como primera parte del mensaje aquélla que se corresponde con este ítem.
c) Texto o cuerpo del mensaje: es el texto del mensaje propiamente dicho. Quien lo
envía, escribe en este lugar todo aquello que se propone comunicar.
DIRECCIÓN DE CORREO ELECTRÓNICO: Es un conjunto de caracteres, escritos en forma continua (es decir, sin espacios intermedios), que refiere a la casilla de correo electrónico de una persona o institución. Un ejemplo sería:
[email protected] Para entender fácilmente una dirección de correo electrónico, conviene leerla de derecha a izquierda. Veamos el ejemplo de la dirección dada. Cada dirección tiene tres partes:
La dirección del servidor (la computadora del proveedor de correo electrónico) del usuario.
Un símbolo "@" Un nombre de usuario.
En este ejemplo, el nombre de usuario es pedrolopez (que, en este caso, es el nombre de una persona física pero podría ser uno de fantasía), y la dirección del servidor de correo es cens.mil.ar La dirección del servidor de correo (la parte cens453.mil.ar del ejemplo anterior) recibe, también, el nombre de dominio. Los dominios pueden separarse en: Código de país AR Argentina ME México ES España UY Uruguay BR Brasil
Página | 12
PE Perú FR Francia En el caso particular de Estados Unidos, no se agregan los dos caracteres que indican el país, por lo cual sabremos que cualquier dirección de correo electrónico que no posea dos caracteres al final, indicará que el servidor de correo se encuentra en ese país. Algunos tipos de instituciones que denotan el origen del Dominio. EDU Instituciones educativas COM Comerciales GOV Gubernamentales NET Organizaciones de Administración de Redes MIL Militares ORG Generalmente organizaciones no gubernamentales u otras. Si observamos el email el dominio del ejemplo ([email protected]), vemos que el Dominio es lo que encontramos a la derecha del @. En este caso particular sería cens453.mil.ar. Analizando el mismo de izquierda a derecha, podemos deducir que este Dominio pertenece al Cens453 (Centro de Educativo de Nivel Secundario N°453), que a su vez es un organismo que funciona en una Fuerza Armada (.mil) de la República Argentina (.ar).
b) WORLD WIDE WEB (WWW)
La Word Wide Web (WWW) o Red Informática Mundial, es el recurso de Internet que está
más difundido. Tanto que se lo confunde frecuentemente con el conjunto de todos los
servicios que ofrece. Su amplia difusión se debe a que propone un entorno de trabajo
más cercano al de un medio gráfico convencional, que por lo tanto puede ser leído y al
que se puede acceder en una modalidad bastante intuitiva.
La tecnología utilizada es la de hipertexto, que consiste, haciendo una simplificación
extrema, en el hecho de que seleccionar cierta palabra, imagen o frase dentro de un texto
nos permite conocer detalles acerca de las mismas. Los programas especiales para
acceder a ella reciben el nombre de Navegadores, palabra que se originó en la palabra
inglesa Browser.
La traducción no es literal, sino que surgió del hecho de que los materiales que
accedemos nos permiten movemos de un lugar a otro, tan distante como cercano
geográficamente, con la misma facilidad. Esto significa que leemos, por ejemplo, una
noticia sobre la expedición a Marte en un diario de Costa Rica, y una de las opciones del
texto nos permite acceder directamente a la NASA, para enteramos de detalles más
Página | 13
específicos y extensos de la exploración. Para nosotros, lectores, nuestro esfuerzo
significó simplemente elegir la opción. En materia de comunicaciones, en cambio, lo que
sucedió fue que se produjo una conexión con el lugar que la NASA tiene habilitado en
USA, y apareció en nuestra pantalla la información que ese lugar tiene disponible. Esta
acción de trasladarse de un lugar a otro es lo que se conoce con el nombre de navegar.
Es decir que, navegar por Internet significa, simplemente, leer material publicado allí,
estando conectado con la red.
ACCEDIENTO A LA INFORMACIÓN EN LA WEB:
En primer lugar, tienen que cumplirse todos los requisitos que expusimos anteriormente
(modem, línea telefónica, proveedor de servicios de Internet, etc.). Uno de ellos en
particular, es el programa que nos permite el acceso a la Web, comúnmente llamado
Navegador (en castellano) o Browser (en inglés). Existen varios, pero los más difundidos
son Google Chrome, Internet Explorer, Edge, Opera, Morzilla Firefox y Safari, este
último para productos Apple. A los fines de explicar algunos detalles, tomaremos como
ejemplo el Microsoft Edge. Este navegador viene incluido en el sistema operativo
Windows 10, por lo que no es necesario instalarlo en forma adicional.
Existen, básicamente, tres formas de acceder a la lectura de información, cuando
estamos conectados:
1. Conocer previamente la dirección del lugar al que nos queremos conectar;
2. Acceder a un lugar a través de otro con el que sabemos conectamos;
3. Saber que existe un lugar de nuestro interés, pero desconocer su dirección en
Internet.
Para cualquiera de las tres opciones, el primer paso será
tener conectada la computadora con un proveedor de
servicios de Internet. El paso siguiente será ingresar al
programa de navegación (en nuestro ejemplo, el Microsoft
Edge).
Nota: El navegador Microsoft Edge es una evolución del ya conocido Microsoft Internet
Explorer, y requiere sistema operativo Windows 10 o superior. Igualmente la mayoría de
las consideraciones que veremos a continuación, son válidas para todos los navegadores
de la actualidad.
Página | 14
Encontraremos dos áreas con funciones específicas:
- Área del navegador: es el primer cuarto superior de la imagen, que corresponde al
conjunto de opciones que ofrece el programa, y que son independientes del lugar al que
estemos conectados. Es un área que nos muestra un menú permanente de opciones y
acciones posibles de ejecutar. Todas ellas nos permitirán actuar sobre la página Web que
estemos leyendo, dándonos posibilidades tales como imprimirla, grabarla en nuestra
computadora para leerla más tarde (sin necesidad de estar conectados a Internet),
etcétera. Se la reconoce porque será la única parte de la imagen que se mantendrá
estable constantemente, por más que nos comuniquemos con una infinidad de lugares
diferentes.
- Área de la página Web: son los tres cuartos de imagen restantes. Es el espacio
reservado para poder leer las páginas a las que nos conectemos.
Volvamos, entonces, al caso 1. Imaginemos que alguien nos dio la siguiente dirección:
http://www.armada.mil.ar/
Toda esta sigla representa la dirección en la Web del lugar al que nos queremos conectar.
En este ejemplo, la dirección web es la de la Armada Argentina. Deberemos escribirla en
el área del navegador en la Barra de Dirección (en algunas ocasiones aparece como
Location, o los equivalentes en castellano).
Barra de Dirección Atrás
Adelante
Pestaña de navegación
Cancelar
Página | 15
Una vez escrita, presionamos la tecla <Enter>, y después de unos pocos segundos
deberá aparecer la página del lugar buscado en la pantalla, con lo cual habremos logrado
el objetivo de conectarnos.
Pasemos, ahora, al caso 2. Supongamos que accedemos a una dirección determinada
que nos despliega en la pantalla la información disponible. Si desplazamos el mouse
sobre el texto y las imágenes de la misma, encontraremos que la flecha (que representa
al mouse) va tomando diferentes aspectos en algunas regiones en particular (que se
encontrarán en distintos lugares en cada página a la que accedamos):
Tiene forma de flecha,
Tiene forma de mano cerrada con el dedo índice
extendido.
Los cambios no son al azar, sino que indican funciones específicas que podemos
realizar. El último caso nos indica que, si presionamos y soltamos el botón izquierdo del
mouse (click) mientras la mano señala el lugar en el que tomó esa forma, nos vinculará
con una página o lugar asociado con la temática a la que refiere. Hay que tener en
cuenta que el criterio correcto, para señalar en la página un lugar entre varios que
proponga, es hacer que la punta del dedo índice (de la mano que se ve en la pantalla)
esté colocada sobre la palabra, frase o imagen de nuestro interés, antes de presionar el
botón del mouse.
Página | 16
Por último nos quedaría el caso 3, en el que tendremos que buscar la dirección de la
página, sin más información que algún dato acerca del lugar al que debemos acceder.
La estrategia de procurarla más sencilla (en cuanto a desplazamiento físico) estaría
dada por la posibilidad de acceder a las empresas de búsqueda en Internet (también
llamadas en la jerga "buscadores"), que explicaremos detalladamente en la sección
siguiente.
Los elementos que hemos expuesto constituyen la forma más sencilla y básica para
poder acceder rápidamente a la lectura de un material. A veces las direcciones de las
páginas Web son más largas y poseen elementos que no forman parte de la sintaxis de
las direcciones electrónicas (como las barras, los dos puntos, y algunos otros símbolos).
En general todas tienen ciertos elementos comunes, que son el dominio y el protocolo.
El protocolo va a la izquierda y el dominio a continuación. Luego, según el caso, pueden
aparecer separados por barras, datos acerca de directorios y páginas específicas dentro
de un servidor (repasar lo estudiado sobre correo electrónico). Veámoslo en el siguiente
ejemplo:
h t t p: // w w w. g e b. e d u. a r / i n d i g e n a s / i n d i c e. h t m
Protocolo Dominio Directorio y página dentro del servidor
Las opciones de los navegadores son variadas. Todos tienen la posibilidad de pasar de
una página a otra, volviendo atrás (back) en la lectura en el sentido inverso al que se
utilizó para acceder a cada lugar; imprimir la página que se lee (print); hacer una agenda
Página | 17
con las direcciones electrónicas que encontramos útiles durante la navegación
(bookmarks o favoritos). Nuestro propósito no es redundar en detalles de cada uno de
ellos, por lo cual sugerimos investigar las posibilidades del navegador de su preferencia a
efectos de obtener el máximo provecho del mismo.
BÚSQUEDA DE INFORMACIÓN EN LA WEB
Existe el falso supuesto de que todo lo que no se encuentre en ningún otro lugar, se
encontrará en Internet.
Sin embargo, y según lo comentamos en las primeras páginas de este texto, buscar en
Internet no significa necesariamente encontrar. Para facilitar esta tarea se crearon
empresas de búsqueda de información, que se dedican a concentrar la información sobre
"qué hay" en la Web y publicarlo. Para ello, ponen a disposición de los usuarios los
llamados programas buscadores, específicamente diseñados para localizar la
información existente acerca de un tema específico.
Las empresas de búsqueda cumplen una función similar a la de las guías de teléfonos, de
calles, comerciales, etcétera. Es decir, son publicaciones en las que se le ofrecen al
usuario opciones para definir su búsqueda y en las que puede obtener una lista de aquello
que podría ajustarse a su solicitud.
Estas empresas ofrecen difusión a quienes hayan creado un lugar (también llamado "sitio"
en castellano, o "site" en inglés) en Internet. Los invitan a inscribirlo y a detallar las
características del mismo para que otros lo puedan encontrar al hacer una consulta en
esa empresa. Normalmente, la inscripción a estos lugares es gratuita. Y en todos los
casos es voluntaria. Esto significa que nadie está obligado a que sus páginas publicadas
en Intemet aparezcan en algún buscador.
La mayoría de los buscadores aceptan textos en todos los idiomas existentes (Google,
Bing, Yahoo, etc.). En ellos se ingresa una palabra o un conjunto de palabras que
refieran específicamente al objeto de búsqueda y, si poseen información, devolverán la
lista de los recursos existentes sobre lo pedido.
Página | 18
PROCEDIMIENTO PARA REALIZAR UNA BÚSQUEDA.
a) Antes que nada deberemos poseer una computadora conectada a un proveedor de
Internet, paso siguiente ejecutamos el Microsoft Edge o cualquier otro navegador de
nuestra preferencia.
b) Abrimos desde la barra de dirección el buscador deseado, en nuestro caso
utilizaremos Google (http://www.google.com.ar). Este buscador es uno de los más
populares y eficientes, posee soporte en múltiples lenguajes y genera una búsqueda
selectiva de acuerdo a las preferencias personales de cada usuario.
Para realizar la búsqueda solo debemos tipiar lo que estamos precisando en la barra
indicada en el gráfico anterior.
Supongamos que estamos buscando imágenes y textos sobre el aparato digestivo. Para
aumentar las probabilidades de encontrar la mayoría de los documentos pertinentes,
construiremos la consulta de la manera más precisa posible, incluyendo algunos
sinónimos. Así, escribiremos las siguientes palabras (todas seguidas y separadas por un
espacio):
Luego solo restará hacer Click en el botón Buscar con Google.
Página | 19
Después de un intervalo no superior a dos o tres segundos, aparecerán los resultados de
la misma, una lista de lugares encontrados (en color azul y subrayado). Aquí vemos que
el buscador sólo nos da referencias que no superan los cinco renglones sobre cada lugar.
Elegimos con el mouse, por ejemplo, el primero de ellos (presionando sobre la frase
ATLAS DE ENDOSCOPIA DIGESTIVA). Al hacerlo, nos conectará con la página
concreta, que ya no es la empresa de búsqueda, sino el lugar específico que nos pareció
de interés por el contenido que propuso el buscador.
Estamos en condiciones de explorar el lugar elegido. Si no nos resultara de relevante, y
quisiéramos consultar las otras propuestas que nos ofrece el buscador, sólo tenemos que
elegir la opción Atrás del navegador, y volveremos a la página en la que figuran las demás
opciones encontradas, de modo de ingresar a otra diferente.
Sería imposible describir todas las técnicas de búsqueda que existen en cada lugar. Al
ingresar a cualquiera de ellos, se debe buscar una opción generalmente llamada HELP o
AYUDA, que nos pondrá en pantalla una explicación de cuál es el método de búsqueda
que puede utilizarse en ese buscador. Pero nos parece importante detallar ciertas
estrategias que pueden emplearse, por lo cual hemos elegido y transcripto (en su mayor
parte) las que propone el buscador Google.
OPERADORES DE BÚSQUEDA EN EL BUSCADOR GOOGLE Transcribiremos a continuación algunos operadores que nos propone Google para optimizar los resultados de la búsqueda. Operadores de búsqueda Puedes utilizar operadores de búsqueda y otros signos de puntuación para obtener resultados de búsqueda más específicos. Por lo general, la Búsqueda de Google ignora los signos de puntuación, excepto los que se indican a continuación. Puntuación y símbolos Aunque puedes utilizar los signos de puntuación que se indican a continuación para realizar búsquedas, no siempre obtendrás mejores resultados al incluirlos en ellas. En esos casos, se te mostrarán algunas sugerencias de búsqueda sin los signos de puntuación.
Página | 20
Símbolo Cómo utilizarlo
+ Buscar grupos sanguíneos o páginas de Google+. Ejemplos: +Chrome o AB+
@ Buscar etiquetas sociales. Ejemplo: @agoogler
$ Buscar precios Ejemplo: nikon $400
# Buscar temas de tendencias que se indiquen con almohadillas. Ejemplo: #throwbackthursday
- Cuando se utiliza un guion antes de una palabra o un sitio, excluye de los resultados los sitios con esa información. Este símbolo es útil para palabras con varios significados, como "Jaguar" (marca de coche) y "jaguar" (animal). Ejemplos: jaguar velocidad -coche o pandas -site:wikipedia.org
" Al escribir una palabra o una frase entre comillas, los resultados solo incluyen las páginas en las que aparecen esas palabras en ese mismo orden. Para evitar excluir muchos resultados útiles por error, no utilices este símbolo a menos que quieras buscar una palabra o una frase en concreto. Ejemplo: "no te quieres enterar"
* Añade un asterisco como marcador de posición para indicar un término comodín o desconocido. Ejemplo: "una * vale más que * palabras"
.. Separa números con dos puntos sin espacios (..) para obtener resultados que contengan los números incluidos en un intervalo determinado Ejemplo: cámara 50 $..100 $
Operadores de búsqueda
Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para restringir los resultados. No tienes que memorizarlos todos: también puedes utilizar la página de Búsqueda avanzada para crear este tipo de búsquedas.
Operador Cómo utilizarlo
site: Obtener resultados de varios sitios o dominios. Ejemplos: olimpiadas site:rtve.es y olimpiadas site:.gov
related: Buscar sitios similares a una dirección web que conozcas. Ejemplo: related:elmundo.es
OR Buscar páginas que incluyan al menos una de varias palabras Ejemplo: maratón OR carrera
info: Obtener información sobre una dirección web, como la de la versión de la página almacenada en caché, páginas similares y páginas que dirijan al sitio. Ejemplo: info:google.es
Página | 21
cache: Comprobar cómo era la página la última vez que Google visitó el sitio. Ejemplo: cache:upm.es
Nota: Al hacer búsquedas con operadores, no se deben añadir espacios entre el operador y los términos de búsqueda. La búsqueda site:elmundo.es funciona, pero la búsqueda site: elmundo.es, no.
Podemos encontrar una extensa ayuda de la utilización de Google, buscando el siguiente texto “ayuda de búsqueda web google”.
RECUERDE:
Las redes informáticas permiten fundamentalmente compartir información y
recursos de hardware entre varias computadoras conectadas a la misma.
Internet es la mayor expresión de una red informática, es decir millones de computadoras conectadas entre sí.
La tecnología de la WWW permite acceder con mucha facilidad a la información,
independientemente en que parte del mundo se encuentre alojada.
Todos los navegadores son distintos pero poseen características comunes, siempre investigue las posibilidades del navegador de su elección a efectos de poder utilizarlo en su máximo potencial.
Por último, es posible que por avance tecnológico, al estudiar este módulo algunos
de los productos de software aquí enunciados hayan caído en obsolescencia, pero los conceptos desarrollados le serán de mucha utilidad para explorar nuevas aplicaciones.
Página | 22
UNIDAD Nº2
VIRUS INFORMÁTICO
INTRODUCCIÓN
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares
en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La
informática está presente hoy en día en todos los campos de la vida moderna
facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes
realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas
de gran importancia en la seguridad de los sistemas de información en negocios, hogares,
empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre
los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al
usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición
de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y
efectivamente este puede ser uno de los mayores daños que un virus puede realizar en
un ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo
hay: el antivirus, que como más adelante se describe es un programa que ayuda a
eliminar los virus o al menos a asilarlos de los demás archivos para que nos los
contaminen.
En esta Unidad discutiremos el tema de los virus, desde sus orígenes, sus creadores, la
razón de su existencia entre otras cosas. Desarrollaremos además las categorías donde
se agrupan los virus, así como las diferencias de lo que es un virus contra lo que
falsamente se considera virus.
También describiremos los métodos existentes en el mercado para contrarrestar los virus
como son los antivirus, la concientización a los usuarios y las políticas de uso de las
tecnologías en cuanto a seguridad y virus informáticos.
Página | 23
OBJETIVOS La presente unidad tiene los siguientes objetivos particulares:
Definir que es un virus informático.
Conocer los riesgos que estos implican.
Explicar funcionamiento de los antivirus y sus limitaciones.
Analizar estrategias para evitar que los mismos ingresen a nuestros equipos digitales.
VIRUS INFORMÁTICO
Son programas en la computadora, que se reproducen a sí mismos e interfieren con el
hardware de un ordenador o con su sistema operativo (el software básico que controla la
computadora). Los virus están diseñados para reproducirse y evitar su detección.
Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione:
es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa
puede trastornar o modificar archivos de datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en
tres categorías: Caballos de Troya (también conocidos como Troyanos), Bombas
Lógicas y Gusanos. Un Caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica
libera su carga activa cuando se cumple una condición determinada, como cuando se
alcanza una fecha u hora determinada o cuando se teclea un determinado texto. Por otro
lado los llamados gusanos son ladrones de información privada, como passwords,
cuentas de correo electrónicos, claves bancarias, etc.
Página | 24
ALGUNAS DE LAS CARACTERÍSTICAS DE LOS VIRUS:
1. Son programas de computadora: En informática programa es sinónimo de
Software, es decir el conjunto de instrucciones que ejecuta un ordenador o
computadora.
2. Es dañino: Un virus informático siempre causa daños en el sistema que infecta,
pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño
puede ser implícito cuando lo que se busca es destruir o alterar información, o
pueden ser situaciones con efectos negativos para la computadora, como
consumo de memoria principal, tiempo de procesador.
3. Es auto reproductor: La característica más importante de este tipo de programas
es la de crear copias de sí mismos, cosa que ningún otro programa convencional
hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un
procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
4. Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el
usuario se dé cuenta de su presencia. La primera medida es tener un tamaño
reducido para poder disimularse a primera vista. Puede llegar a manipular el
resultado de una petición al sistema operativo de mostrar el tamaño del archivo e
incluso todos sus atributos.
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS
La primer aclaración que cabe es que los virus de computadoras, son simplemente
programas, y como tales, hechos por programadores. Son programas que debido a sus
características particulares, son especiales. Para hacer un virus de computadora, no se
requiere capacitación especial, ni una genialidad significativa, sino conocimientos de
lenguajes de programación, de algunos temas no difundidos para público en general y
algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las
computadoras.
Página | 25
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade
inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños,
pérdida de información o fallas del sistema. Para el usuario se comportan como tales y
funcionalmente lo son en realidad.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y
para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, pen
drives, tarjetas de memoria, CD’s, DVD´s, etc, hacen uso de sus propias rutinas aunque
no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema
operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario
sepa exactamente las operaciones que realiza, teniendo control sobre ellas.
Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas
para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado
de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema
operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos
virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas
que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular,
debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores
y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del
poder destructivo de este tipo de programas radica en el uso de funciones de manera
"sigilosa", se oculta a los ojos del usuario común.
La clave de los virus radica justamente en que son programas. Un virus para ser activado
debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir
que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan
al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan
con la computadora huésped.
LOS VIRUS E INTERNET
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante
el correo electrónico. Los e-mails no podían de ninguna manera infectar una
computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a
la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta
paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson,
miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de
Página | 26
introducir un virus en el disco duro del usuario de Windows 98 mediante el correo
electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de
ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como
Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue
negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras
a través de campañas de marketing, pero como sucede a veces, la verdad no siempre
tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus,
llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del
agujero anunciado por Peterson. Una nueva variedad de virus había nacido.
Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail
infectado, tenga instalados Windows y el programa gestor de correo Microsoft Outlook.
La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la
gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las
computadoras de desprevenidos usuarios.
Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la
presencia de "huecos" en los sistemas que permiten la creación de técnicas y
herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de
virus de Word y Excel, conocidos como MacroVirus, nació como consecuencia de la
introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para
Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus
representan el 80 % del total de los virus que circulan por el mundo.
Hoy en día también existen archivos de páginas Web que pueden infectar una
computadora. El boom de Internet ha permitido la propagación instantánea de virus a
todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La
red mundial de Internet debe ser considerada como una red insegura, susceptible de
esparcir programas creados para aprovechar los huecos de seguridad de Windows y que
faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser
programados para analizar y enviar nuestra información a lugares remotos, y lo que es
peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del
concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la
conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso
protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve
sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la
red, puede ser localizada y accedida remotamente. Lo cierto es que cualquier persona
Página | 27
con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una
computadora conectada a Internet.
Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser
"hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la
puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la
información contenida en nuestro disco. En realidad, hackear un sistema Windows es
ridículamente fácil. La clave de todo es la introducción de tal programa, que puede
enviarse en un archivo adjunto a un e-mail que ejecutamos, un pen drive que recibimos y
que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus
debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas
puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el
acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios
remotos.
INFECCIÓN CON UN VIRUS INFORMÁTICO
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está
activado, puede reproducirse copiándose en pen drive, en el disco duro, etc, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones son
mucho más frecuentes en las computadoras personales, que en sistemas profesionales
de grandes ordenadores, porque los programas de las computadoras se intercambian
fundamentalmente a través de pen drive o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.
Por eso, si un ordenador está simplemente conectado a una red informática infectada o se
limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un
usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin
embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al
usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de “adherirse” a programas legítimos. Esta adhesión
puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se
ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en
Página | 28
las partes del disco duro que cargan y ejecutan el sistema operativo cuando se arranca el
ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes
informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al
sistema.
La propagación de los virus informáticos a las computadoras personales, servidores o
equipo de computación se logra mediante distintas formas, como por ejemplo: a través de
pen drive´s, CD/DVD´s o cualquier otro medio de almacenamiento de información. El
método en que más ha proliferado la infección con virus es en las redes de comunicación
y más tarde la Internet. Es con la Internet, que millones de computadoras han sido
afectadas creando pérdidas económicas incalculables.
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de
arranque del archivo de manera que el control del programa pase por el virus antes de
ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego
entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo
que permite su fácil detección.
Inserción
El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos
para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas
de programación, por lo que no es muy utilizado este método.
Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del
disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños
trozos de código que llaman al código principal al ejecutarse el archivo. La principal
ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que
basta con reescribir los sectores marcados como defectuosos.
Página | 29
Polimorfismo
Este es el método más avanzado de contagio. La técnica consiste en insertar el código
del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus compacta parte de su código y del código del archivo anfitrión, de
manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus des compactando en memoria las
porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación
dinámicos para evitar ser detectados por los antivirus.
Sustitución
Es el método más tosco. Consiste en sustituir el código original del archivo por el del
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular
este proceder reporta algún tipo de error con el archivo de forma que creamos que el
problema es del archivo.
CATEGORIAS DE VIRUS
En términos generales existen seis categorías de virus:
Parásitos,
Del sector de arranque inicial,
Multipartitos,
Acompañantes
De vínculo
De fichero de datos.
Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma
que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción
directa o residentes. Un virus de acción directa selecciona uno o más programas para
infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del
ordenador e infecta un programa determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial residen en la primera parte del disco duro o
flexible, conocida como sector de arranque inicial, y sustituyen los programas que
Página | 30
almacenan información sobre el contenido del disco o los programas que arrancan el
ordenador. Estos virus suelen difundirse mediante el intercambio físico de Pen Drive.
Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa
con el mismo nombre que un programa legítimo y engañan al sistema operativo para que
lo ejecute.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que ejecute primero el virus y luego el programa deseado.
Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y
cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de
programación que permiten al usuario crear nuevas características y herramientas) que
pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de
ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente
cuando se abre el programa legítimo. Son independientes de la máquina y del sistema
operativo.
Los virus se pueden clasificar de dos formas: Por su destino de infección y pos sus
acciones o modo de activación.
VIRUS POR SU DESTINO DE INFECCIÓN
Infectores de archivos ejecutables
Estos también residen en la memoria de la computadora e infectan archivos ejecutables
de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los
virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos
que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la
memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables.
Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido
activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción
directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema
sólo al ser ejecutado el programa infectado. Se dice que estos son virus de sobre
escritura, ya que corrompen al fichero donde se ubican.
Página | 31
Virus multipartitos (Multi-partite)
Una suma de los virus de área de boot y de los virus de infección de archivos, infectan
archivos ejecutables y el área de booteo de discos.
Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar
(seguir infectando y ejecutar sus acciones destructivas).
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y
permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina
de destrucción.
Infectores del sector de arranque:
Los dispositivos de almacenamiento, como los discos rígidos, posee un sector que
contiene información específica relativa al formato del disco y los datos almacenados en
él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al
bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos
del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-
System Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo.
Este es el programa afectado por los virus de sector de arranque. La computadora se
infecta con un virus de sector de arranque al intentar “bootear” desde un dispositivo
infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco
rígido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que
parecen esconder estos virus, son de una clase que está tendiendo a desaparecer, sobre
todo desde la explosión de Internet, las redes y los sistemas operativos posteriores al
DOS. Algunos virus de boot sector no infectan el sector de arranque del disco duro
(conocido como MBR). Estos virus pueden afectar también a Pen Drives, Disco Rígido,
CD/DVD, etc. Para erradicarlos, es necesario inicializar la computadora desde un
dispositivo sin infectar y proceder a removerlo con un antivirus, y en caso necesario
reemplazar el sector infectado con el sector de arranque original.
Página | 32
Troyanos o Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción
aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son
diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar
la tarea de difusión del virus. Los troyanos suelen ser promocionados desde alguna
página Web poco confiable, por eso hay que tomar la precaución de bajar archivos
ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de correrlos.
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN
Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una
bomba. Esto significa que se activan segundos después de verse el sistema infectado o
después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de
condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los
virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas
lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso,
etc.
Retro Virus: Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las definiciones de
virus del antivirus y las destruye.
Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la
corriente y aprovechan cada una de las cosas que se ejecutan.
Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de
virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a
destruir completamente los datos que estén a su alcance
Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la
par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo
lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y
Página | 33
engaña al sistema operativo haciéndole creer que los archivos infectados que se le
verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
Polimorfos o Mutantes: Encripta todas sus instrucciones para que no pueda ser
detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para
ejecutar el virus.
Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan
como otros programas parecidos, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen .Un software camaleón podría, por ejemplo, emular un programa navegador de
internet, realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords
para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus camaleón.
Reproductores: Los reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con
su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos
hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un
entorno multiusuario interconectado, hasta el punto que el sistema principal no puede
continuar con el procesamiento normal.
Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de
un sistema informático interconectado, de computadora en computadora, sin dañar
necesariamente el hardware o el software de los sistemas que visitan. La función principal
es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información
programada (tal como los archivos de passwords) para enviarla a un equipo determinado
al cual el creador del virus tiene acceso. Más allá de los problemas de espacio o tiempo
que puedan generar, los gusanos no están diseñados para perpetrar daños graves.
Página | 34
Backdoors: Son también conocidos como herramientas de administración remotas
ocultas. Son programas que permiten controlar remotamente la computadora infectada.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual
monitorea sin ningún tipo de mensaje o consulta al usuario.
"Virus" Bug-Ware: Son programas que en realidad no fueron pensados para ser virus,
sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente
comprobación de errores por parte del programador, o por una programación confusa que
ha tornado desordenado al código final, provocan daños al hardware o al software del
sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas
son producto de la actividad de algún virus, cuando en realidad son producidos por estos
programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos,
sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador. En realidad son programas con errores,
pero funcionalmente el resultado es semejante al de los virus.
Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus.
Son una nueva generación de programas que infectan las computadoras, aprovechando
las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier
canal IRC a través de programas de chat. Consisten en un script para el cliente del
programa de chateo. Cuando se accede a un canal de IRC, se recibe un archivo llamado
"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo
donde está instalado el programa, esto causa que el "script.ini" original se sobrescriba con
el "script.ini" maligno. Los autores de ese script acceden de ese modo a información
privada de la computadora, como el archivo de claves, y pueden remotamente
desconectar al usuario del canal IRC.
Virus Falsos (Hoax): Un último grupo, que decididamente no puede ser considerado
virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de
algún virus "peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la
intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un
estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
Página | 35
¿CÓMO SABER SI TENEMOS UN VIRUS?
La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones
los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún
seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es
conveniente la presencia de un técnico informático.
Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy
importante que la persona que verifique el equipo tenga profundos conocimientos de
arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware,
conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo
menos de los programas más importantes. Las modificaciones del Setup, cambios de
configuración de Windows, actualización de drivers, fallas de RAM, instalaciones
abortadas, rutinas de programas con errores y aún oscilaciones en la línea de
alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos
aspectos deben ser analizados y descartados para llegar a la conclusión que la falla
proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos
de los antivirus más importantes.
Los síntomas más comunes que pueden ser detectados por el usuario, y nos deben hacer
sospechar de la presencia de un virus en nuestro sistema son:
1. Lentitud en el procesamiento de datos: La computadora se muestra “pesada”
aun cuando se pretende ejecutar pequeñas aplicaciones, o abrir archivos de texto
de poco tamaño.
2. Archivos que cambian su tamaño: Existen virus que afectan el contenido de los
archivos de datos del usuario. Por ejemplo, pueden borrar todo el texto
almacenado en un archivo de Word, al observar estos archivos observaremos que
el tamaño está en 0 (cero) Kbyte, evidentemente será imposible su apertura y
utilización.
3. Archivos que se borran: Si archivos que usamos habitualmente “desaparecen”
sin haberlos movidos voluntariamente, podemos sospechar de la presencia de un
virus.
4. Propagadas o anuncios no habituales (pop-up): Si al navegar en Internet
observamos una gran cantidad de anuncio en ventanas emergentes, es factible
que estemos siendo víctima de una aplicación maliciosa.
Página | 36
5. Poco espacio en disco sin explicación aparente: Se observa poca capacidad
en los dispositivos de almacenamiento, y la sumatoria de los tamaños de los
archivos existentes no lo justifica.
6. Acceso permanente al Disco Rigido: La mayoría de las computadoras poseen
una luz led que indica si se está accediendo al disco rígido, si esta luz se enciende
permanentemente, aun cuando la computadora no tiene actividad, puede ser un
síntoma de la actividad de un virus.
7. Poco espacio en Memoria RAM: Segundos posteriores de ser encendida, y sin
abrir ninguna aplicación, la computadora ya presenta poco espacio en la memoria
RAM.
8. Se publican artículos en las redes sociales o se envían correos en forma no
deseada: Esta nueva modalidad que emplean los virus debe llamar la atención del
usuario. Nunca ingrese sus contraseñas de correo, redes sociales, etc, en ninguna
página externa a la que presta el servicio.
LOS ANTIVIRUS
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los
virus informáticos. Como veremos más adelante, un antivirus para ser eficiente debe
actualizarse periódicamente, ya que permanentemente surgen nuevas amenazas. Los
programas antivirus actuales son fáciles de instalar y configurar, existen versiones
gratuitas (licencia freeware) que son muy eficientes (por ejemplo: Avast, Microsoft
Essentials, etc).
El antivirus normalmente escanea cada archivo en la computadora y lo compara con las
tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son
eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe
estar actualizado, es recomendable que se actualice una vez por semana para que sea
capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la
técnica heurística que permite detectar virus que aún no están en la base de datos del
antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en
las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya
preestablecidos.
El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de
alguna manera de sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo
Página | 37
facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar un
virus, al instante esto hace que consuman memoria de la computadora y tal vez la
vuelvan un poco lentas o de menos desempeño.
Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos
seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432
virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca
van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna
región o de algún país en particular.
El antivirus debe constar de un programa detector de virus que siempre este activo en la
memoria y un programa que verifica la integridad de los distintos archivos de nuestra
computadora.
Algunos antivirus populares:
La función primordial de estos programas, es detectar la presencia de un posible virus
para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría
Panda NOD 32 AVG
Essentials Mc Afee Avast
Página | 38
considerarse como una tarea secundaria, ya que con el primer paso habremos logrado
frenar el avance del virus, cometido suficiente para evitar mayores daños.
Antes de meternos un poco más adentro de lo que es el software antivirus, es importante
que sepamos la diferencia entre detectar un virus e identificar un virus. El detectar un
virus es reconocer la presencia de un accionar viral en el sistema de acuerdo a las
características de los tipos de virus. Identificar un virus es poder reconocer qué virus es
de entre un montón de otros virus cargados en nuestra base de datos. Al identificarlo
sabremos exactamente qué es lo que hace, haciendo inminente su eliminación.
De estos dos métodos es importante que un antivirus sea más fuerte en el tema de la
detección, ya que con este método podremos encontrar virus todavía no conocidos (de
reciente aparición) y que seguramente no estarán registrados en nuestra base de datos
debido a que su tiempo de dispersión no es suficiente como para que hayan sido
analizados por un grupo de expertos de la empresa del antivirus.
TÉCNICAS DE DETECCIÓN
Scanning (Busqueda)
Este método busca en los archivos, determinados patrones que suponen la presencia de
un virus informático. Los archivos son contrastados con la base de datos de nuestro
antivirus, en búsqueda de coincidencias que permitan identificar una amenaza a nuestro
sistema.
Este sistema de detección posee importantes limitaciones, y esto es debido a que un virus
debería alcanzar una alta dispersión, para que algún usuario lo capture y lo envíe a un
grupo de especialistas en virus, que luego se encargarán de determinar que parte del
código será representativa del mismo y finalmente lo incluirán en la base de datos del
antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un
virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada
de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que
andan acechando. Estas decenas de miles de virus, como dijimos, también influirán en el
tamaño de la base de datos.
Página | 39
Por lo tanto la técnica de scanning no resulta ser la solución definitiva, ni tampoco la más
eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta
rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor
dispersión.
Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de
incorporar otros métodos que complementaran al primero. Como ya se mencionó la
detección consiste en reconocer el accionar de un virus por los conocimientos sobre el
comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta.
Este otro método buscará código que intente modificar la información de áreas sensibles
del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni
siquiera tiene conocimiento-, como el master Boot Record, el Boot Sector, la FAT, entre
las más conocidas.
Otra forma de detección que podemos mencionar adopta, más bien, una posición de
vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan
intentando determinar cuándo una de éstas intenta modificar sectores críticos de las
unidades de almacenamiento, entre otros. A esta técnica se la conoce como chequear la
integridad.
Eliminación
La eliminación de un virus implica extraer el código del archivo infectado y reparar de la
mejor manera el daño causado en este. A pesar de que los programas antivirus pueden
detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general
pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un
análisis profundo de su código y de su comportamiento. Resulta lógico entonces que
muchos antivirus tengan problemas en la detección y erradicación de virus de
comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de
encriptación para mantenerse indetectables. En muchos casos el procedimiento de
eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que
si el virus no está debidamente identificado las técnicas de erradicación no serán las
adecuadas para el tipo de virus.
Hoy día los antivirus más populares están muy avanzados, pero cabe la posibilidad de
que este tipo de errores se de en programas más viejos. Para muchos el procedimiento
correcto sería eliminar completamente el archivo y restaurarlo de la copia de respaldo. Si
en vez de archivos, la infección se realizó en algún sector crítico de la unidad de disco
Página | 40
rígido, se recomienda consultar con un especialista en Informática, ya que de realizar una
acción inadecuada se puede perder todo el contenido de nuestra unidad de
almacenamiento.
Comprobación de Integridad
Como ya habíamos anticipado los comprobadores de integridad verifican que algunos
sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas
comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las
unidades de almacenamiento.
Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del
contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después
las comparaciones. Se crea entonces un registro con las características de los archivos,
como puede ser su nombre, tamaño, fecha de creación o modificación y, lo más
importante para el caso, el checksum, que es aplicar un algoritmo al código del archivo
para obtener un valor que será único según su contenido. Si un virus inyectara parte de su
código en el archivo la nueva comprobación del checksum sería distinta a la que se
guardó en el registro y el antivirus alertaría de la modificación
Los TSR
Estos programas residentes en memoria son módulos del antivirus que se encargan de
impedir la entrada del cualquier virus y verifican constantemente operaciones que intenten
realizar modificaciones por métodos poco frecuentes. Estos, se activan al arrancar el
ordenador y por lo general es importante que se carguen al comienzo y antes que
cualquier otro programa para darle poco tiempo de ejecución a los virus y detectarlos
antes que alteren algún dato. Según como esté configurado el antivirus, el demonio (como
se los conoce en el ambiente Unix) o TSR (en la jerga MS-DOS / Windows), estará
pendiente de cada operación de copiado, pegado o cuando se abran archivos, verificará
cada archivo nuevo que es creado y todas las descargas de Internet, también hará lo
mismo con las operaciones que intenten realizar un formateo de bajo nivel en la unidad de
disco rígido y, por supuesto, protegerá los sectores de arranque de modificaciones.
Página | 41
RECOMENDACIONES:
Nunca utilice dos antivirus en su computadora, esto traerá aparejado un excesivo
consumo de los recursos de hardware y en muchos casos enlentecerá el desempeño
del ordenador. Incluso puede existir incompatibilidades entre ellos haciendo inestable
nuestro sistema. No por poseer varios antivirus instalados estaremos más protegidos.
No utilice antivirus de dudosa procedencia, “crackeados”, o descargados de páginas
de internet cuyos autores son desconocidos.
En los antivirus del tipo propietario adquiera la licencia, si no es posible su compra por
razones económicas, utilice alguno con licencia freeware.
Asegúrese que el antivirus se actualiza regularmente (la computadora necesitará estar
conectada a Internet para hacerlo).
Investigue y asesórese antes de elegir un antivirus, existe mucha información al
respecto en la WEB.
Página | 42
UNIDAD Nº3
SEGURIDAD INFORMÁTICA
INTRODUCCIÓN Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
puede ocasionar en muchos casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los
datos.
Otro de los problemas, es el robo de información sensible y confidencial. La divulgación
de la información que posee una empresa sobre sus clientes, puede acarrear demandas
millonarias contra esta, o un ejemplo más cercano a usted, es el de nuestras contraseñas
de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras, es fundamental saber que recursos
necesitamos para obtener seguridad en los sistemas de información.
En la presente unidad desarrollaremos la importancia de la seguridad informática,
haciendo referencia a las formas que existen para proteger los sistemas informáticos y la
información que contienen, sobre accesos no autorizados, daños, modificaciones o
destrucciones
OBJETIVOS La presente unidad tiene como objetivos:
Comprender los conceptos básicos de seguridad informática.
Describir los principales problemas de seguridad con los que se enfrenta los usuarios
de computadoras.
Página | 43
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
Determinar los factores de riegos.
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de
computadoras se enfrentan en materia de seguridad de la información.
Ampliar o enriquecer los conocimientos acerca de la seguridad informática.
SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos. Consiste en
asegurar que los recursos del sistema de información (material informático o programas)
de una organización sean utilizados de la manera que se decidió, y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su autorización.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y accesos
por parte de personas o programas no autorizados. Este principio es particularmente
importante en sistemas distribuidos, es decir, aquellos en los que los usuarios,
computadores y datos residen en localidades diferentes, pero están física y lógicamente
interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de actualización
estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y
procesos comparten la misma información.
Página | 44
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este principio es importante en
sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
FACTORES DE RIESGO Existen una serie de factores que pueden hacer que perdamos nuestra información, por
eso es importante conocerlos a fin de tomar las medidas necesarias a fin de evitar o
minimizar este tipo de situaciones:
Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos,
tormentas, rayos, humedad, calor entre otros.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla
en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
MECANISMOS DE SEGURIDAD Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende
del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
CLASIFICACIÓN SEGÚN SU FUNCIÓN: Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no
deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de
agentes no deseados en algún componente del sistema. Se caracterizan por enviar un
aviso y registrar la incidencia.
Página | 45
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.
Según un informe del Congressional Research Service, las computadoras tienen dos
características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no
puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a
menos que este tipo de eventos haya sido previsto de antemano, y se hayan puesto
medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores utilizan una gran variedad de
técnicas de seguridad para protegerse:
a) Restricciones al acceso Físico:
Esta consiste en la aplicación de barreas y procedimientos de
control , como medidas de prevención y contramedidas ante
amenazas a los recursos de información confidencial.
Un ejemplo de esto pude ser el mouse U-Match Bio-Link, que comprueba la huella del
pulgar del usuario.
Cómo se observa esta técnica se refiere a los controles y mecanismos de seguridad
dentro y alrededor del dentro de computo así como los medios de accesos remoto al y
desde el mismo, implementados para proteger el hardware y medios de almacenamiento
de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo
las personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su
personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de
seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad
implementado, podrá acceder a un sistema en función a:
Página | 46
Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o
una tarjeta inteligente que contenga una identificación digital codificada almacenada
en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.
Verificación Automática de Firmas (VAF)
Algo suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza
mediciones en forma electrónica, guarda y compara características únicas para la
identificación de personas., La forma de identificación consiste en la comparación de
características físicas de cada persona con un patrón conocido y almacenado en una
base de datos. Los lectores biométricos identifican a la persona por lo que es (manos,
ojos, huellas digitales y voz).
Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una
tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de
las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la
reducción del trabajo concerniente a su administración.
Utilizando un dispositivo biométrico los costos de administración son más pequeños, se
realiza el mantenimiento del lector, y una persona se encarga de mantener la base de
datos actualizada. Sumado a esto, las características biométricas de una persona son
intransferibles (por ejemplo la huella digital).
b) CONTRASEÑAS Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de
adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que
las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en América eran,
Love - sexy, Los hackers conocen y explotan estos clichés, por lo que un usuario
precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios
utilicen palabras reales o nombres como contraseñas, evitando así que los hackers
Página | 47
puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse
periódicamente.
UNA CONTRASEÑA SEGURA
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres
de la contraseña, más difícil será adivinarla.
En sistemas informáticos, mantener una buena política de seguridad de creación,
mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y
privacidad.
Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u
otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso
el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan
ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de
programas especiales y "diccionarios" que prueban millones de posibles claves, en
tiempos muy breves, hasta encontrar la password correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles
passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en
pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño
orientados, incluso, a un área específica de acuerdo al tipo de organización que se este.
NORMAS PARA LA ELECCIÓN DE CLAVES
Se debe tener en cuenta los siguientes consejos:
No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el
del usuario, personajes de ficción, miembros de la familia, mascotas, marcas,
ciudades, lugares, u otro relacionado).
No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I.,
fecha de nacimiento, patente del automóvil, etc.).
No utilizar terminología técnica conocida.
Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.
Deben ser largas, de 8 caracteres o más.
Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible
usar una contraseña base y ciertas variaciones lógicas de la misma para distintas
Página | 48
máquinas. Esto permite que si una password de un sistema cae no caigan todos los
demás sistemas por utilizar la misma password.
Deben ser fáciles de recordar para no verse obligado a escribirlas.
Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de
Pescadores: ArRGdP
Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña:
hAnhomC
Elegir una palabra sin sentido, aunque pronunciable: taMhunKa72, AtajulH, Wen2Mar
Realizar reemplazos de letras por signos o números: aMyC2s?
ALGUNOS CONSEJOS A SEGUIR
No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar
este hecho periódicamente (auditoría).
No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las
cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal
y no debe identificarse al propietario en el mismo lugar.
No teclear la contraseña si hay alguien observando. Es una norma tácita de buen
usuario no mirar el teclado mientras alguien teclea su contraseña.
No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si
se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...".
No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de
una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
c) FIREWALLS Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad.
Los Firewalls están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto, un Firewall es un Gateway con un bloqueo (la puerta bloqueada
Página | 49
solo se abre para los paquetes de información que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles
de comunicación. Su propósito es traducir la información del protocolo utilizado en una red
al protocolo usado en la red de destino. Es normalmente un equipo informático
configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un
acceso hacia una red exterior (por ejemplo INTERNET)
Un Firewall es un sistema (o conjunto de ellos), ubicado entre dos redes y que ejerce la
una política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como puede observarse, el Muro Cortafuegos (Firewall), sólo sirven de defensa
perimetral de las redes, no defienden de ataques o errores provenientes del interior, como
tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y
saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales
como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están
conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para
entablar la comunicación
Página | 50
RESTRICCIONES EN EL FIREWALL
La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar
determinados servicios, se hacen en función de los distintos usuarios y su ubicación:
Usuarios internos con permiso de salida para servicios restringidos: Permite
especificar una serie de redes y direcciones a los que denomina Trusted (validados).
Estos usuarios, cuando provengan del interior, van a poder acceder a determinados
servicios externos que se han definido.
Usuarios externos con permiso de entrada desde el exterior: Este es el caso más
sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo
deben acceder para consultar servicios de la red interna.
También es habitual utilizar estos accesos por parte de terceros para prestar servicios al
perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y
desactivadas bajo demanda y únicamente el tiempo que sean necesarias.
BENEFICIOS DE UN FIREWALL
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que
la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad
local de cada máquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de
intentos de ataque, el administrador será el responsable de la revisión de estos monitores.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número
disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin
clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual
puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas
del ancho de banda "consumido" por el tráfico de la red, y que procesos han influido más
en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos
procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes
de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios
WWW y FTP brindados.
Página | 51
LIMITACIONES DE UN FIREWALL
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y
que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas
inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por
ende si un paquete de información no se encuentra dentro de estos parámetros como una
amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje
Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque
original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra
entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta
información, el Firewall no se dará cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o
archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el
Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red
interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como
moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor
será la resistencia contra los paquetes externos. El único Firewall seguro es aquel que no
permite ningún tráfico entre una red y otra"
d) ENCRIPTACIÓN Encriptación es el proceso mediante el cual cierta información o texto sin formato
es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cual la
información puede ser interpretada de nuevo a su estado original. Aunque existen
métodos de encriptación que no pueden ser revertidos.
El termino encriptación es traducción literal del inglés y no existe en el idioma español, la
forma más correcta de utilizar este término sería Cifrado.
Página | 52
CRIPTOLOGÍA
La encriptación como proceso forma parte de la criptología, ciencia que estudia los
sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la
transformación de un determinado mensaje en un código de forma tal que a partir de
dicho código solo algunas personas sean capaces de recuperar el mensaje original.
USOS DE LAS ENCRIPTACIÓN
Algunos de los usos más comunes de la encriptación son el almacenamiento y
transmisión de información sensible como contraseñas, números de identificación legal,
números de tarjetas crédito, reportes administrativos contables y conversaciones
privadas, entre otros.
MÉTODOS DE ENCRIPTACIÓN
Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes.
Los algoritmos HASH, los simétricos y los asimétricos.
Algoritmo HASH
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC.
Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma
clave, es importante destacar que la clave debería viajar con los datos, lo que hace
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios
interlocutores.
Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y del
descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto
de la misma.
Sus principales características son:
-Rápidos y fáciles de implementar
-Clave de cifrado y descifrado son la misma
-Cada par de usuarios tiene que tener una clave secreta compartida
Página | 53
-Una comunicación en la que intervengan múltiples usuarios requiere de muchas claves
secretas distintas.
Algoritmos Asimétricos (RSA)
Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la
otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible
de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield
Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN
(Personal Identification Number– Número de Identificación Personal) genera las claves
necesarias.
FIRMA DIGITAL
La firma digital permite garantiza algunos conceptos de seguridad y son importantes al
utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no
repudio. El modo de funcionamiento, es similar a lo explicado para los algoritmos de
encriptación.
VENTAJAS OFRECIDAS POR LA FIRMA DIGITAL
Integridad de la información: La integridad del documento es una protección contra la
modificación de los datos en forma intencional o accidental. El emisor protege el
documento, incorporándole a ese un valor control de integridad, el receptor deberá
efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con
el enviado por el emisor.
Autenticidad del origen del mensaje: Este aspecto de seguridad protege al receptor del
documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema.
No repudio del origen: El no repudio del origen protege al receptor del documento de la
negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado
dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema.
Página | 54
ENCRIPTAR DATOS EN UN PDA.
La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de
privacidad se ha convertido en un tema muy importante. En los últimos años tiene mucho
auge los denominados PDA´s (Personal Digital Assistant - Asistente Personal Digital) que
muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran
valor y donde es de gran importancia tener estos datos protegidos. Muchos usuarios PDA
por comodidad no protegen el acceso de inicio con una clave, imagínense en caso de
pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a
las nuestras. Para solucionar este problema o tener cierto grado de seguridad, es muy
importante poder encriptar nuestros datos. Algunos ejemplos de PDA´s son los actuales
celulares, Tablet´s, Ipods, etc.
ENCRIPTACIÓN DE FICHEROS:
Desde la versión XP, el sistema operativo Windows, nos da una alternativa para poder
proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el
encargado de codificar los ficheros. Estos Ficheros solo se pueden leer cuando el usuario
que los ha creado hace "logon" en su máquina (con lo cual, presumiblemente, nuestra
password será una pasword robusta). De hecho, cualquiera que acceda a nuestra
máquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un
administrador del equipo.
TIPOS DE CIFRADOS
Cifrado en otros nombre que se le da al proceso de encriptación. El propósito de un
cifrado es tomar datos sin encriptar, llamado texto claro, y producir una versión encriptada
de los mismo. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de
bloques.
Página | 55
Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto claro
por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en
combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por
flujo de datos funcionan realmente bien con datos en tiempo real como voz y video.
Cifrado por bloques: Operan sobre bloques de tamaño mayor que un bit del texto en
claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del
mismo tamaño que los de la entrada.
e) COPIAS DE SEGURIDAD/BACKUPS Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una
protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un
instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de Alimentación
Ininterrumpida) puede proteger a las computadoras contra la perdida de datos durante
una caída de tensión, los más baratos pueden emplearse en las casas para apagones de
corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si
protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones
posteriores.
Por supuesto los desastres aparecen de forma muy diversas, Los sabotajes, los errores
humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos
pueden dañar o destruir los datos de la computadora además del hardware , Cualquier
sistema de seguridad completo debe incluir un plan de recuperación en el caso de
producirse un desastre. Sea cual sea la plataforma informática utilizada, siempre hay que
implementar copias de seguridad regulares de la información.
Las copias de seguridad son una manera de proteger la inversión realizada en los datos.
Las pérdidas de información no son tan importante si existen varias copias resguardadas
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (copias de
seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por
los órganos de control en materia de protección de datos.
En las empresas, normalmente las copias de seguridad se suelen hacer en cintas
magnéticas, si bien dependiendo de lo que se trate podrían usarse Discos Extraíbles, CD,
Página | 56
DVD, Discos Zip, pendrivers o pueden realizarse sobre un centro de respaldo remoto
propio o vía internet (almacenamiento en la nube).
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también
archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser
utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por
lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta
capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad
puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado
casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus
sistemas al estado anterior a que se produjese un incidente de seguridad grave.
f) HACKER Y CRACKER Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una
empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin
embargo, dado que los métodos de contagio se realizan por medio de programas
automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es
facilitar la vida a los virus.
El término hacker se refiere a una persona que sólo desea conocer el funcionamiento
interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte
fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daños y su
acción es malintencionada: en ese momento pasa a ser un 'cracker'.
Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. Como
mucho, un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al
estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.
Mediante estas señales el 'hacker' consigue dos objetivos: por un lado, demuestra ante el
resto de su comunidad que ha sido capaz de acceder al servidor y, por otro, permite que
los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así
a mejorar la seguridad. Es más, la mayoría de los 'hackers', tras acceder a un sistema,
informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que
Página | 57
nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa
vulnerabilidad.
En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más allá",
poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios 'hackers' se
autodefinen como "unas personas interesada en explorar los detalles de los sistemas
informáticos y obtener el máximo de sus capacidades, al contrario que la mayoría de los
usuarios de estos sistemas, que prefieren conocer sólo lo mínimo necesario para poder
trabajar con ellos"
Por otra parte el cracker, es cualquier persona que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo que a diferencia de este
último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, etc. Algunos
intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan
con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término
creado en 1985 por hackers en defensa del uso periodístico del término.
CONCLUSIONES Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas
de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se
requieren efectivas acciones de concientización, capacitación y difusión de mejores
prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es
un proceso continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un
producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.
Página | 58
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en
este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los
ataques queda en manos de los usuarios.
RECOMENDACIONES Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. Estar al día
con las actualizaciones, así como aplicar los parches de seguridad recomendados por
los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de
nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie
la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet
Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información confidencial,
etc.
Página | 59
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar
la solución más efectiva posible.