Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Página | 1 CENS 453 – CONSCRIPTO BERNARDI TERCER AÑO INFORMÁTICA III BACHILLERATO ORIENTADO EN CIENCICAS SOCIALES ESPECIALIZADO EN CARTOGRAFIA Página | 2 UNIDAD Nº 1 REDES INFORMÁTICAS Actualmente, todos los usuarios de computadoras pedimos algo más que un buen rendimiento del sistema. Para hacer un buen trabajo, por lo general, requerimos de la posibilidad de acceder a una red para utilizar determinadas aplicaciones o realizar tareas tan habituales como enviar o recibir archivos y mensajes por correo electrónico, descargar información multimedia online y gestionar bloques de datos complejos y de gran tamaño. Para realizar todo esto, es necesario emplear redes. Sin embargo, las redes van evolucionan y con ellas su tecnología. Debido a que es necesario mantenernos informados y actualizados, hemos investigado algunos ejemplos de tecnología de redes existentes, sus métodos de acceso y la velocidad de transferencia, observando sus ventajas y desventajas. OBJETIVOS La presente unidad tiene como objetivos: Especificar el concepto de red informática. Conocer sus topologías más comunes. Explicar los fundamentos de protocolo y su importancia. Definir que es Internet y las herramientas que brinda. Utilizar las herramientas de correo electrónico y búsqueda. ¿QUE ES RED ? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es INTERNET, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. Página | 3 La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO: Las redes se categorizan en tres grandes grupos: 1. Redes PAN 2. Redes LAN 3. Redes MAN 4. Redes WAN 1. REDES PAN (Personal Area Network, Red de Área Personal), es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red es que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz. 2. REDES LAN (Local Área Network, Redes de Área Local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Página | 4 3. REDES MAN (Metropolitan Área Network, redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. 4. REDES WAN (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. INTERNET: Cuando las PAN, LAN, MAN y WAN se vinculan entre sí y forman esta red global que permite compartir información de todo tipo entre los usuarios que están conectados a la misma. Esta red de alcance mundial la conocemos como Internet. Página | 5 TOPOLOGÍA DE REDES La topología de red es la disposición física en la que se conecta una red de computadoras. Si una red tiene diversas topologías se la llama mixta. Las topologías de red más comunes son: 1. Topología red Bus 2. Topología red Estrella 3. Topología red Anillo 4. Topología red Árbol 1. TOPOLOGÍA RED BUS En estas redes su topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados. Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo. Ventajas Facilidad de implementación y crecimiento. Económica. Simplicidad en la arquitectura. Desventajas Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes Página | 6 2. TOPOLOGÍA RED ESTRELLA Una red en estrella es una red en la cual las estacionesestán conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este. Se utiliza sobre todo para redes locales (LAN). La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Ventajas Tiene dos medios para prevenir problemas Permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del hub a cada computadora. 3. TOPOLOGÍA RED ANILLO Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. Página | 7 Ventajas: Simplicidad de arquitectura. Facilidad de implementación y crecimiento. Desventajas Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece. 4. TOPOLOGÍA RED DE MALLA La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired). Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida está conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte. Página | 8 5. RED EN ÁRBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. PROTOCOLOS UTILIZADOS EN LAS REDES: Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas. TIPOS DE PROTOCOLOS Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante. PROTOCOLOS ABIERTOS: Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet. Página | 9 PROTOCOLOS ESPECÍFICOS DEL FABRICANTE: Los protocolos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare. INTERNET PRINCIPALES SERVICIOS PRESTADOS POR INTERNET Actualmente INTERNET presenta una gama muy amplia de servicios, la mayoría relacionados con la comunicación y con el acceso a información de la más variada índole. Trataremos a continuación dos usos muy comunes, que le podemos dar a esta importante herramienta de nuestros tiempos a) EL CORREO ELECTRÓNICO Dentro de los servicios que ofrece Internet, el correo electrónico es el único que reúne, a la vez, la posibilidad de ser potente y económico. Potente porque permite comunicarse con cualquier lugar del mundo. Económico porque esta comunicación tiene un costo ínfimo con relación a los otros servicios. El correo electrónico tiene una operatoria análoga a la del correo postal común, especialmente cuando se trabaja con casillas de correo: cada persona que lo utiliza tiene una dirección electrónica (casilla de correo) a la que se le puede enviar correspondencia ("mails" en inglés, "mensajes" en castellano). A esta se la suele llamar también como dirección de email (electronic mail – en castellano, correo electrónico) El remitente escribe el mensaje en su computadora, y lo envía a la dirección electrónica (casilla) del destinatario. Éste último, accede a su casilla y lee los mensajes recibidos. Aunque es un redundancia aclararlo, tanto el equipo del emisor, como del receptor, deben estar conectados a Internet (o a alguna red que brinde este servicio) al momentode enviar o recepcionar estos mensajes. PROCESO DE ENVIO-RECEPCIÓN DE UN CORREO ELECTRÓNICO Planteemos el siguiente ejemplo: Supongamos que dos escuelas deciden comunicarse por este medio, en el momento de enviar un mensaje una será la escuela transmisora (emisor) y, la otra, la que recepcionará el mismo (receptor). La escuela transmisora utiliza su programa de correo electrónico y escribe el mensaje. Página | 10 Para hacer que el mensaje llegue a la computadora de la escuela receptora, la transmisora comunica su computadora a través de un proveedor de correo electrónico, con Internet. Al llegar el mensaje al proveedor, automáticamente se realiza un proceso de identificación de la dirección de correo electrónico de la escuela receptora. Si los datos de ésta fueron correctamente ingresados, la información viaja hasta la computadora del proveedor de correo electrónico donde se encuentra la casilla de correo de la escuela receptora. La computadora del proveedor de correo electrónico de la escuela receptora recibe el mensaje y lo mantiene guardado hasta que la escuela receptora decida consultar su casilla con el fin de comprobar si tiene nuevos mensajes. Cuando esto ocurre, la escuela receptora utiliza su programa de correo electrónico y se comunica con su proveedor de este servicio. A partir de este momento, la escuela receptora está en condiciones de leer su mensaje. En síntesis podríamos resumirlo en los siguientes cuatro pasos: 1. Usando un programa específico, el emisor escribe el mensaje y lo envía, debiendo consignar la dirección email del receptor. 2. El proveedor de correo electrónico del emisor clasifica el mail y lo envía al proveedor de correo al cual está conectado el receptor. 3. El proveedor de correo del receptor, recibe el mail y queda a la espera a que se conecte el mismo. 4. Una a vez conectado el receptor a su proveedor de correo electrónico (para esto se usa una aplicación similar a la utilizada por el emisor al momento de enviar el mensaje) descarga el mensaje a su computadora. ¿Qué tienen en común la mayoría de los programas de correo? La mayoría de los programas de correo electrónico tienen funciones similares que aluden a los pasos anteriormente citados, aunque lamentablemente las nombran de manera diferente. Es decir, con palabras literalmente diferentes, pero conceptualmente similares. Generalmente podemos encontrar funciones para: acceder al programa y leer los mensajes recibidos; guardar estos mensajes. Normalmente los programas asignan diferentes nombres a este lugar: bandeja de entrada, in-box, carpeta de nuevos mensajes, new mail folder, etc.; imprimir los mensajes recibidos; mandar, o enviar, nuevos mensajes; guardar copia de los mensajes enviados. Normalmente, los programas asignan diferentes nombres a este lugar en el que se encuentran las copias de estos mensajes: mensajes enviados, sent messages, etc.; responder a un mensaje; incluir un archivo en un mensaje (que podría ser una imagen, un sonido, un texto con un diseño particular, etc.). Por otra parte, los datos básicos que deben escribirse, además del texto del mensaje a enviar, son: Página | 11 a) Destinatario: generalmente indicado en los programas de correo con diferentes palabras (To, Para, A, etc.). En este lugar se debe colocar la dirección de correo electrónico del destinatario. b) Tema del mensaje: como el anterior, generalmente se indica en los programas de correo con diferentes palabras (subject, tema, asunto, etc.). En este lugar se puede colocar una breve descripción del contenido del mensaje. Por ejemplo, si es un mensaje en donde los alumnos de una escuela consultan a un especialista, se podría colocar en este ítem: Una pregunta sobre SIDA de los alumnos de 6to grado. Este ítem no debe ser completado obligatoriamente, pero se ayuda al destinatario al anticiparle el contenido del mensaje. La utilidad del mismo reside en que el receptor observa como primera parte del mensaje aquélla que se corresponde con este ítem. c) Texto o cuerpo del mensaje: es el texto del mensaje propiamente dicho. Quien lo envía, escribe en este lugar todo aquello que se propone comunicar. DIRECCIÓN DE CORREO ELECTRÓNICO: Es un conjunto de caracteres, escritos en forma continua (es decir, sin espacios intermedios), que refiere a la casilla de correo electrónico de una persona o institución. Un ejemplo sería: pedrolopez@cens453.mil.ar Para entender fácilmente una dirección de correo electrónico, conviene leerla de derecha a izquierda. Veamos el ejemplo de la dirección dada. Cada dirección tiene tres partes: La dirección del servidor (la computadora del proveedor de correo electrónico) del usuario. Un símbolo "@" Un nombre de usuario. En este ejemplo, el nombre de usuario es pedrolopez (que, en este caso, es el nombre de una persona física pero podría ser uno de fantasía), y la dirección del servidor de correo es cens.mil.ar La dirección del servidor de correo (la parte cens453.mil.ar del ejemplo anterior) recibe, también, el nombre de dominio. Los dominios pueden separarse en: Código de país AR Argentina ME México ES España UY Uruguay BR Brasil Página | 12 PE Perú FR Francia En el caso particular de Estados Unidos, no se agregan los dos caracteres que indican el país, por lo cual sabremos que cualquier dirección de correo electrónico que no posea dos caracteres al final, indicará que el servidor de correo se encuentra en ese país. Algunos tipos de instituciones que denotan el origen del Dominio. EDU Instituciones educativas COM Comerciales GOV Gubernamentales NET Organizaciones de Administración de Redes MIL Militares ORG Generalmente organizaciones no gubernamentales u otras. Si observamos el email el dominio del ejemplo (pedrolopez@cens453.mil.ar), vemos que el Dominio es lo que encontramos a la derecha del @. En este caso particular sería cens453.mil.ar. Analizando el mismo de izquierda a derecha, podemos deducir que este Dominio pertenece al Cens453 (Centro de Educativo de Nivel Secundario N°453), que a su vez es un organismo que funciona en una Fuerza Armada (.mil) de la República Argentina (.ar). b) WORLD WIDE WEB (WWW) La Word Wide Web (WWW) o Red Informática Mundial, es el recurso de Internet que está más difundido. Tanto que se lo confunde frecuentemente con el conjunto de todos los servicios que ofrece. Su amplia difusión se debe a que propone un entorno de trabajo más cercano al de un medio gráfico convencional, que por lo tanto puede ser leído y al que se puede acceder en una modalidad bastante intuitiva. La tecnología utilizada es la de hipertexto, que consiste, haciendo una simplificación extrema, en el hecho de que seleccionar cierta palabra, imagen o frase dentro de un texto nos permite conocer detalles acerca de las mismas. Los programas especiales para acceder a ella reciben el nombre de Navegadores, palabra que se originó en la palabra inglesa Browser. La traducción no es literal, sino que surgió del hecho de que los materiales que accedemos nos permiten movemos de un lugar a otro, tan distante como cercano geográficamente, con la misma facilidad. Esto significa que leemos, por ejemplo, una noticia sobre la expedición a Marte en un diario de Costa Rica, y una de las opciones del texto nos permite acceder directamente a la NASA, para enteramos de detalles más Página | 13 específicos y extensos de la exploración. Para nosotros, lectores, nuestro esfuerzo significó simplemente elegir la opción. En materia de comunicaciones, en cambio, lo que sucedió fue que se produjo una conexión con el lugar que la NASA tiene habilitado en USA, y apareció en nuestra pantalla la información que ese lugar tiene disponible. Esta acción de trasladarse de un lugar a otro es lo que se conoce con el nombre de navegar. Esdecir que, navegar por Internet significa, simplemente, leer material publicado allí, estando conectado con la red. ACCEDIENTO A LA INFORMACIÓN EN LA WEB: En primer lugar, tienen que cumplirse todos los requisitos que expusimos anteriormente (modem, línea telefónica, proveedor de servicios de Internet, etc.). Uno de ellos en particular, es el programa que nos permite el acceso a la Web, comúnmente llamado Navegador (en castellano) o Browser (en inglés). Existen varios, pero los más difundidos son Google Chrome, Internet Explorer, Edge, Opera, Morzilla Firefox y Safari, este último para productos Apple. A los fines de explicar algunos detalles, tomaremos como ejemplo el Microsoft Edge. Este navegador viene incluido en el sistema operativo Windows 10, por lo que no es necesario instalarlo en forma adicional. Existen, básicamente, tres formas de acceder a la lectura de información, cuando estamos conectados: 1. Conocer previamente la dirección del lugar al que nos queremos conectar; 2. Acceder a un lugar a través de otro con el que sabemos conectamos; 3. Saber que existe un lugar de nuestro interés, pero desconocer su dirección en Internet. Para cualquiera de las tres opciones, el primer paso será tener conectada la computadora con un proveedor de servicios de Internet. El paso siguiente será ingresar al programa de navegación (en nuestro ejemplo, el Microsoft Edge). Nota: El navegador Microsoft Edge es una evolución del ya conocido Microsoft Internet Explorer, y requiere sistema operativo Windows 10 o superior. Igualmente la mayoría de las consideraciones que veremos a continuación, son válidas para todos los navegadores de la actualidad. Página | 14 Encontraremos dos áreas con funciones específicas: - Área del navegador: es el primer cuarto superior de la imagen, que corresponde al conjunto de opciones que ofrece el programa, y que son independientes del lugar al que estemos conectados. Es un área que nos muestra un menú permanente de opciones y acciones posibles de ejecutar. Todas ellas nos permitirán actuar sobre la página Web que estemos leyendo, dándonos posibilidades tales como imprimirla, grabarla en nuestra computadora para leerla más tarde (sin necesidad de estar conectados a Internet), etcétera. Se la reconoce porque será la única parte de la imagen que se mantendrá estable constantemente, por más que nos comuniquemos con una infinidad de lugares diferentes. - Área de la página Web: son los tres cuartos de imagen restantes. Es el espacio reservado para poder leer las páginas a las que nos conectemos. Volvamos, entonces, al caso 1. Imaginemos que alguien nos dio la siguiente dirección: http://www.armada.mil.ar/ Toda esta sigla representa la dirección en la Web del lugar al que nos queremos conectar. En este ejemplo, la dirección web es la de la Armada Argentina. Deberemos escribirla en el área del navegador en la Barra de Dirección (en algunas ocasiones aparece como Location, o los equivalentes en castellano). Barra de Dirección Atrás Adelante Pestaña de navegación Cancelar Página | 15 Una vez escrita, presionamos la tecla <Enter>, y después de unos pocos segundos deberá aparecer la página del lugar buscado en la pantalla, con lo cual habremos logrado el objetivo de conectarnos. Pasemos, ahora, al caso 2. Supongamos que accedemos a una dirección determinada que nos despliega en la pantalla la información disponible. Si desplazamos el mouse sobre el texto y las imágenes de la misma, encontraremos que la flecha (que representa al mouse) va tomando diferentes aspectos en algunas regiones en particular (que se encontrarán en distintos lugares en cada página a la que accedamos): Tiene forma de flecha, Tiene forma de mano cerrada con el dedo índice extendido. Los cambios no son al azar, sino que indican funciones específicas que podemos realizar. El último caso nos indica que, si presionamos y soltamos el botón izquierdo del mouse (click) mientras la mano señala el lugar en el que tomó esa forma, nos vinculará con una página o lugar asociado con la temática a la que refiere. Hay que tener en cuenta que el criterio correcto, para señalar en la página un lugar entre varios que proponga, es hacer que la punta del dedo índice (de la mano que se ve en la pantalla) esté colocada sobre la palabra, frase o imagen de nuestro interés, antes de presionar el botón del mouse. Página | 16 Por último nos quedaría el caso 3, en el que tendremos que buscar la dirección de la página, sin más información que algún dato acerca del lugar al que debemos acceder. La estrategia de procurarla más sencilla (en cuanto a desplazamiento físico) estaría dada por la posibilidad de acceder a las empresas de búsqueda en Internet (también llamadas en la jerga "buscadores"), que explicaremos detalladamente en la sección siguiente. Los elementos que hemos expuesto constituyen la forma más sencilla y básica para poder acceder rápidamente a la lectura de un material. A veces las direcciones de las páginas Web son más largas y poseen elementos que no forman parte de la sintaxis de las direcciones electrónicas (como las barras, los dos puntos, y algunos otros símbolos). En general todas tienen ciertos elementos comunes, que son el dominio y el protocolo. El protocolo va a la izquierda y el dominio a continuación. Luego, según el caso, pueden aparecer separados por barras, datos acerca de directorios y páginas específicas dentro de un servidor (repasar lo estudiado sobre correo electrónico). Veámoslo en el siguiente ejemplo: h t t p: // w w w. g e b. e d u. a r / i n d i g e n a s / i n d i c e. h t m Protocolo Dominio Directorio y página dentro del servidor Las opciones de los navegadores son variadas. Todos tienen la posibilidad de pasar de una página a otra, volviendo atrás (back) en la lectura en el sentido inverso al que se utilizó para acceder a cada lugar; imprimir la página que se lee (print); hacer una agenda Página | 17 con las direcciones electrónicas que encontramos útiles durante la navegación (bookmarks o favoritos). Nuestro propósito no es redundar en detalles de cada uno de ellos, por lo cual sugerimos investigar las posibilidades del navegador de su preferencia a efectos de obtener el máximo provecho del mismo. BÚSQUEDA DE INFORMACIÓN EN LA WEB Existe el falso supuesto de que todo lo que no se encuentre en ningún otro lugar, se encontrará en Internet. Sin embargo, y según lo comentamos en las primeras páginas de este texto, buscar en Internet no significa necesariamente encontrar. Para facilitar esta tarea se crearon empresas de búsqueda de información, que se dedican a concentrar la información sobre "qué hay" en la Web y publicarlo. Para ello, ponen a disposición de los usuarios los llamados programas buscadores, específicamente diseñados para localizar la información existente acerca de un tema específico. Las empresas de búsqueda cumplen una función similar a la de las guías de teléfonos, de calles, comerciales, etcétera. Es decir, son publicaciones en las que se le ofrecen al usuario opciones para definir su búsqueda y en las que puede obtener una lista de aquello que podría ajustarse a su solicitud. Estas empresas ofrecen difusión a quienes hayan creado un lugar (también llamado "sitio" en castellano, o "site" en inglés) en Internet. Los invitan a inscribirlo y a detallar las características del mismo para que otros lo puedan encontrar al hacer una consulta en esa empresa. Normalmente, la inscripción a estos lugares es gratuita. Y en todos los casos es voluntaria. Esto significa que nadie está obligado a que sus páginas publicadas en Intemet aparezcan en algún buscador. La mayoría de los buscadores aceptan textosen todos los idiomas existentes (Google, Bing, Yahoo, etc.). En ellos se ingresa una palabra o un conjunto de palabras que refieran específicamente al objeto de búsqueda y, si poseen información, devolverán la lista de los recursos existentes sobre lo pedido. Página | 18 PROCEDIMIENTO PARA REALIZAR UNA BÚSQUEDA. a) Antes que nada deberemos poseer una computadora conectada a un proveedor de Internet, paso siguiente ejecutamos el Microsoft Edge o cualquier otro navegador de nuestra preferencia. b) Abrimos desde la barra de dirección el buscador deseado, en nuestro caso utilizaremos Google (http://www.google.com.ar). Este buscador es uno de los más populares y eficientes, posee soporte en múltiples lenguajes y genera una búsqueda selectiva de acuerdo a las preferencias personales de cada usuario. Para realizar la búsqueda solo debemos tipiar lo que estamos precisando en la barra indicada en el gráfico anterior. Supongamos que estamos buscando imágenes y textos sobre el aparato digestivo. Para aumentar las probabilidades de encontrar la mayoría de los documentos pertinentes, construiremos la consulta de la manera más precisa posible, incluyendo algunos sinónimos. Así, escribiremos las siguientes palabras (todas seguidas y separadas por un espacio): Luego solo restará hacer Click en el botón Buscar con Google. Página | 19 Después de un intervalo no superior a dos o tres segundos, aparecerán los resultados de la misma, una lista de lugares encontrados (en color azul y subrayado). Aquí vemos que el buscador sólo nos da referencias que no superan los cinco renglones sobre cada lugar. Elegimos con el mouse, por ejemplo, el primero de ellos (presionando sobre la frase ATLAS DE ENDOSCOPIA DIGESTIVA). Al hacerlo, nos conectará con la página concreta, que ya no es la empresa de búsqueda, sino el lugar específico que nos pareció de interés por el contenido que propuso el buscador. Estamos en condiciones de explorar el lugar elegido. Si no nos resultara de relevante, y quisiéramos consultar las otras propuestas que nos ofrece el buscador, sólo tenemos que elegir la opción Atrás del navegador, y volveremos a la página en la que figuran las demás opciones encontradas, de modo de ingresar a otra diferente. Sería imposible describir todas las técnicas de búsqueda que existen en cada lugar. Al ingresar a cualquiera de ellos, se debe buscar una opción generalmente llamada HELP o AYUDA, que nos pondrá en pantalla una explicación de cuál es el método de búsqueda que puede utilizarse en ese buscador. Pero nos parece importante detallar ciertas estrategias que pueden emplearse, por lo cual hemos elegido y transcripto (en su mayor parte) las que propone el buscador Google. OPERADORES DE BÚSQUEDA EN EL BUSCADOR GOOGLE Transcribiremos a continuación algunos operadores que nos propone Google para optimizar los resultados de la búsqueda. Operadores de búsqueda Puedes utilizar operadores de búsqueda y otros signos de puntuación para obtener resultados de búsqueda más específicos. Por lo general, la Búsqueda de Google ignora los signos de puntuación, excepto los que se indican a continuación. Puntuación y símbolos Aunque puedes utilizar los signos de puntuación que se indican a continuación para realizar búsquedas, no siempre obtendrás mejores resultados al incluirlos en ellas. En esos casos, se te mostrarán algunas sugerencias de búsqueda sin los signos de puntuación. Página | 20 Símbolo Cómo utilizarlo + Buscar grupos sanguíneos o páginas de Google+. Ejemplos: +Chrome o AB+ @ Buscar etiquetas sociales. Ejemplo: @agoogler $ Buscar precios Ejemplo: nikon $400 # Buscar temas de tendencias que se indiquen con almohadillas. Ejemplo: #throwbackthursday - Cuando se utiliza un guion antes de una palabra o un sitio, excluye de los resultados los sitios con esa información. Este símbolo es útil para palabras con varios significados, como "Jaguar" (marca de coche) y "jaguar" (animal). Ejemplos: jaguar velocidad -coche o pandas -site:wikipedia.org " Al escribir una palabra o una frase entre comillas, los resultados solo incluyen las páginas en las que aparecen esas palabras en ese mismo orden. Para evitar excluir muchos resultados útiles por error, no utilices este símbolo a menos que quieras buscar una palabra o una frase en concreto. Ejemplo: "no te quieres enterar" * Añade un asterisco como marcador de posición para indicar un término comodín o desconocido. Ejemplo: "una * vale más que * palabras" .. Separa números con dos puntos sin espacios (..) para obtener resultados que contengan los números incluidos en un intervalo determinado Ejemplo: cámara 50 $..100 $ Operadores de búsqueda Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para restringir los resultados. No tienes que memorizarlos todos: también puedes utilizar la página de Búsqueda avanzada para crear este tipo de búsquedas. Operador Cómo utilizarlo site: Obtener resultados de varios sitios o dominios. Ejemplos: olimpiadas site:rtve.es y olimpiadas site:.gov related: Buscar sitios similares a una dirección web que conozcas. Ejemplo: related:elmundo.es OR Buscar páginas que incluyan al menos una de varias palabras Ejemplo: maratón OR carrera info: Obtener información sobre una dirección web, como la de la versión de la página almacenada en caché, páginas similares y páginas que dirijan al sitio. Ejemplo: info:google.es Página | 21 cache: Comprobar cómo era la página la última vez que Google visitó el sitio. Ejemplo: cache:upm.es Nota: Al hacer búsquedas con operadores, no se deben añadir espacios entre el operador y los términos de búsqueda. La búsqueda site:elmundo.es funciona, pero la búsqueda site: elmundo.es, no. Podemos encontrar una extensa ayuda de la utilización de Google, buscando el siguiente texto “ayuda de búsqueda web google”. RECUERDE: Las redes informáticas permiten fundamentalmente compartir información y recursos de hardware entre varias computadoras conectadas a la misma. Internet es la mayor expresión de una red informática, es decir millones de computadoras conectadas entre sí. La tecnología de la WWW permite acceder con mucha facilidad a la información, independientemente en que parte del mundo se encuentre alojada. Todos los navegadores son distintos pero poseen características comunes, siempre investigue las posibilidades del navegador de su elección a efectos de poder utilizarlo en su máximo potencial. Por último, es posible que por avance tecnológico, al estudiar este módulo algunos de los productos de software aquí enunciados hayan caído en obsolescencia, pero los conceptos desarrollados le serán de mucha utilidad para explorar nuevas aplicaciones. Página | 22 UNIDAD Nº2 VIRUS INFORMÁTICO INTRODUCCIÓN En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar en un ordenador. Perocomo para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen. En esta Unidad discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. Desarrollaremos además las categorías donde se agrupan los virus, así como las diferencias de lo que es un virus contra lo que falsamente se considera virus. También describiremos los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en cuanto a seguridad y virus informáticos. Página | 23 OBJETIVOS La presente unidad tiene los siguientes objetivos particulares: Definir que es un virus informático. Conocer los riesgos que estos implican. Explicar funcionamiento de los antivirus y sus limitaciones. Analizar estrategias para evitar que los mismos ingresen a nuestros equipos digitales. VIRUS INFORMÁTICO Son programas en la computadora, que se reproducen a sí mismos e interfieren con el hardware de un ordenador o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya (también conocidos como Troyanos), Bombas Lógicas y Gusanos. Un Caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea un determinado texto. Por otro lado los llamados gusanos son ladrones de información privada, como passwords, cuentas de correo electrónicos, claves bancarias, etc. Página | 24 ALGUNAS DE LAS CARACTERÍSTICAS DE LOS VIRUS: 1. Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora. 2. Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información, o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. 3. Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. 4. Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras. Página | 25 En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad. Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, pen drives, tarjetas de memoria, CD’s, DVD´s, etc, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común. La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped. LOS VIRUS E INTERNET Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de Página | 26 introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido. Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado, tenga instaladosWindows y el programa gestor de correo Microsoft Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios. Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como MacroVirus, nació como consecuencia de la introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo. Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente. Lo cierto es que cualquier persona Página | 27 con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un pen drive que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos. INFECCIÓN CON UN VIRUS INFORMÁTICO Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en pen drive, en el disco duro, etc, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras personales, que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de pen drive o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de “adherirse” a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en Página | 28 las partes del disco duro que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de pen drive´s, CD/DVD´s o cualquier otro medio de almacenamiento de información. El método en que más ha proliferado la infección con virus es en las redes de comunicación y más tarde la Internet. Es con la Internet, que millones de computadoras han sido afectadas creando pérdidas económicas incalculables. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. Página | 29 Polimorfismo Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. Sustitución Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. CATEGORIAS DE VIRUS En términos generales existen seis categorías de virus: Parásitos, Del sector de arranque inicial, Multipartitos, Acompañantes De vínculo De fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente seoculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que Página | 30 almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de Pen Drive. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. Los virus se pueden clasificar de dos formas: Por su destino de infección y pos sus acciones o modo de activación. VIRUS POR SU DESTINO DE INFECCIÓN Infectores de archivos ejecutables Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema sólo al ser ejecutado el programa infectado. Se dice que estos son virus de sobre escritura, ya que corrompen al fichero donde se ubican. Página | 31 Virus multipartitos (Multi-partite) Una suma de los virus de área de boot y de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos. Infectores directos El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores residentes en memoria El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. Infectores del sector de arranque: Los dispositivos de almacenamiento, como los discos rígidos, posee un sector que contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non- System Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar “bootear” desde un dispositivo infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que parecen esconder estos virus, son de una clase que está tendiendo a desaparecer, sobre todo desde la explosión de Internet, las redes y los sistemas operativos posteriores al DOS. Algunos virus de boot sector no infectan el sector de arranque del disco duro (conocido como MBR). Estos virus pueden afectar también a Pen Drives, Disco Rígido, CD/DVD, etc. Para erradicarlos, es necesario inicializar la computadora desde un dispositivo sin infectar y proceder a removerlo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque original. Página | 32 Troyanos o Caballos de Troya Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. Los troyanos suelen ser promocionados desde alguna página Web poco confiable, por eso hay que tomar la precaución de bajar archivos ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de correrlos. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y Página | 33 engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño. Polimorfos o Mutantes: Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen .Un software camaleón podría, por ejemplo, emular un programa navegador de internet, realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormentepuedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. Reproductores: Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Más allá de los problemas de espacio o tiempo que puedan generar, los gusanos no están diseñados para perpetrar daños graves. Página | 34 Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. "Virus" Bug-Ware: Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, o por una programación confusa que ha tornado desordenado al código final, provocan daños al hardware o al software del sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas son producto de la actividad de algún virus, cuando en realidad son producidos por estos programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos, sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. En realidad son programas con errores, pero funcionalmente el resultado es semejante al de los virus. Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a través de programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a información privada de la computadora, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC. Virus Falsos (Hoax): Un último grupo, que decididamente no puede ser considerado virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus "peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. Página | 35 ¿CÓMO SABER SI TENEMOS UN VIRUS? La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico informático. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes. Los síntomas más comunes que pueden ser detectados por el usuario, y nos deben hacer sospechar de la presencia de un virus en nuestro sistema son: 1. Lentitud en el procesamiento de datos: La computadora se muestra “pesada” aun cuando se pretende ejecutar pequeñas aplicaciones, o abrir archivos de texto de poco tamaño. 2. Archivos que cambian su tamaño: Existen virus que afectan el contenido de los archivos de datos del usuario. Por ejemplo, pueden borrar todo el texto almacenado en un archivo de Word, al observar estos archivos observaremos que el tamaño está en 0 (cero) Kbyte, evidentemente será imposible su apertura y utilización. 3. Archivos que se borran: Si archivos que usamos habitualmente “desaparecen” sin haberlos movidos voluntariamente, podemos sospechar de la presencia de un virus. 4. Propagadas o anuncios no habituales (pop-up): Si al navegar en Internet observamos una gran cantidad de anuncio en ventanas emergentes, es factible que estemos siendo víctima de una aplicación maliciosa. Página | 36 5. Poco espacio en disco sin explicación aparente: Se observa poca capacidad en los dispositivos de almacenamiento, y la sumatoria de los tamaños de los archivos existentes no lo justifica. 6. Acceso permanente al Disco Rigido: La mayoría de las computadoras poseen una luz led que indica si se está accediendo al disco rígido, si esta luz se enciende permanentemente, aun cuando la computadora no tiene actividad, puede ser un síntoma de la actividad de un virus. 7. Poco espacio en Memoria RAM: Segundos posteriores de ser encendida, y sin abrir ninguna aplicación, la computadora ya presenta poco espacio en la memoria RAM. 8. Se publican artículos en las redes sociales o se envían correos en forma no deseada: Esta nueva modalidad que emplean los virus debe llamar la atención del usuario. Nunca ingrese sus contraseñas de correo, redes sociales, etc, en ninguna página externa a la que presta el servicio. LOS ANTIVIRUS Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Como veremos más adelante, un antivirus para ser eficiente debe actualizarse periódicamente, ya que permanentemente surgen nuevas amenazas. Los programas antivirus actuales son fáciles de instalar y configurar, existen versiones gratuitas (licencia freeware) que son muy eficientes (por ejemplo: Avast, Microsoft Essentials, etc). El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aún no están en la base de datos del antivirus.Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos. El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo Página | 37 facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar un virus, al instante esto hace que consuman memoria de la computadora y tal vez la vuelvan un poco lentas o de menos desempeño. Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifica la integridad de los distintos archivos de nuestra computadora. Algunos antivirus populares: La función primordial de estos programas, es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría Panda NOD 32 AVG Essentials Mc Afee Avast Página | 38 considerarse como una tarea secundaria, ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños. Antes de meternos un poco más adentro de lo que es el software antivirus, es importante que sepamos la diferencia entre detectar un virus e identificar un virus. El detectar un virus es reconocer la presencia de un accionar viral en el sistema de acuerdo a las características de los tipos de virus. Identificar un virus es poder reconocer qué virus es de entre un montón de otros virus cargados en nuestra base de datos. Al identificarlo sabremos exactamente qué es lo que hace, haciendo inminente su eliminación. De estos dos métodos es importante que un antivirus sea más fuerte en el tema de la detección, ya que con este método podremos encontrar virus todavía no conocidos (de reciente aparición) y que seguramente no estarán registrados en nuestra base de datos debido a que su tiempo de dispersión no es suficiente como para que hayan sido analizados por un grupo de expertos de la empresa del antivirus. TÉCNICAS DE DETECCIÓN Scanning (Busqueda) Este método busca en los archivos, determinados patrones que suponen la presencia de un virus informático. Los archivos son contrastados con la base de datos de nuestro antivirus, en búsqueda de coincidencias que permitan identificar una amenaza a nuestro sistema. Este sistema de detección posee importantes limitaciones, y esto es debido a que un virus debería alcanzar una alta dispersión, para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus, que luego se encargarán de determinar que parte del código será representativa del mismo y finalmente lo incluirán en la base de datos del antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que andan acechando. Estas decenas de miles de virus, como dijimos, también influirán en el tamaño de la base de datos. Página | 39 Por lo tanto la técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión. Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección consiste en reconocer el accionar de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta. Este otro método buscará código que intente modificar la información de áreas sensibles del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni siquiera tiene conocimiento-, como el master Boot Record, el Boot Sector, la FAT, entre las más conocidas. Otra forma de detección que podemos mencionar adopta, más bien, una posición de vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan intentando determinar cuándo una de éstas intenta modificar sectores críticos de las unidades de almacenamiento, entre otros. A esta técnica se la conoce como chequear la integridad. Eliminación La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento. Resulta lógico entonces que muchos antivirus tengan problemas en la detección y erradicación de virus de comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de encriptación para mantenerse indetectables. En muchos casos el procedimiento de eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que si el virus no está debidamente identificado las técnicas de erradicación no serán las adecuadas para el tipo de virus. Hoy día los antivirus más populares están muy avanzados, pero cabe la posibilidad de que este tipo de errores se de en programas más viejos. Para muchos el procedimiento correcto sería eliminar completamente el archivo y restaurarlo de la copia de respaldo. Si en vez de archivos, la infección se realizó en algún sector crítico de la unidad de disco Página | 40 rígido, se recomienda consultar con un especialista en Informática, ya que de realizar una acción inadecuada se puede perder todo el contenido de nuestra unidad de almacenamiento. Comprobación de Integridad Como ya habíamos anticipado los comprobadores de integridad verifican que algunos sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las unidades de almacenamiento. Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después las comparaciones. Se crea entonces un registro con las características de los archivos, como puede ser su nombre, tamaño, fecha de creación o modificación y, lo más importante para el caso, el checksum, que es aplicar un algoritmo al código del archivo para obtener un valor que será único según su contenido. Si un virus inyectara parte de su código en el archivo la nueva comprobación del checksum sería distinta a la que se guardó en el registro y el antivirus alertaría de la modificación Los TSR Estos programas residentes en memoria son módulos del antivirus que se encargan de impedir la entrada del cualquier virus y verifican constantemente operaciones que intenten realizar modificaciones por métodos poco frecuentes. Estos, se activan al arrancar el ordenador y por lo general es importante que se carguen al comienzo y antes que cualquier otro programa para darle poco tiempo de ejecución a los virus y detectarlos antes que alteren algún dato. Según como esté configurado
Compartir