Logo Studenta

SEGUNDO-CUATRIMESTREINFOR3AO

¡Este material tiene más páginas!

Vista previa del material en texto

Página | 1 
 
CENS 453 – CONSCRIPTO BERNARDI 
 
 
 TERCER 
AÑO INFORMÁTICA III 
 
BACHILLERATO ORIENTADO EN CIENCICAS SOCIALES 
ESPECIALIZADO EN CARTOGRAFIA 
 
Página | 2 
 
UNIDAD Nº 1 
 
REDES INFORMÁTICAS 
 
Actualmente, todos los usuarios de computadoras pedimos algo más que un buen 
rendimiento del sistema. Para hacer un buen trabajo, por lo general, requerimos de la 
posibilidad de acceder a una red para utilizar determinadas aplicaciones o realizar tareas 
tan habituales como enviar o recibir archivos y mensajes por correo electrónico, descargar 
información multimedia online y gestionar bloques de datos complejos y de gran tamaño. 
Para realizar todo esto, es necesario emplear redes. 
 
Sin embargo, las redes van evolucionan y con ellas su tecnología. Debido a que es 
necesario mantenernos informados y actualizados, hemos investigado algunos ejemplos 
de tecnología de redes existentes, sus métodos de acceso y la velocidad de transferencia, 
observando sus ventajas y desventajas. 
OBJETIVOS 
 
La presente unidad tiene como objetivos: 
 Especificar el concepto de red informática. 
 Conocer sus topologías más comunes. 
 Explicar los fundamentos de protocolo y su importancia. 
 Definir que es Internet y las herramientas que brinda. 
 Utilizar las herramientas de correo electrónico y búsqueda. 
 
¿QUE ES RED ? 
 
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones 
de datos o red informática, es un conjunto de equipos informáticos y software 
conectados entre sí por medio de dispositivos físicos que envían y reciben 
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el 
transporte de datos, con la finalidad de compartir información, recursos y ofrecer 
servicios. 
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio 
y un receptor. La finalidad principal para la creación de una red de computadoras es 
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la 
disponibilidad de la información, aumentar la velocidad de transmisión de los datos y 
reducir el costo general de estas acciones. Un ejemplo es INTERNET, la cual es una gran 
red de millones de computadoras ubicadas en distintos puntos del planeta 
interconectadas básicamente para compartir información y recursos. 
 
 
Página | 3 
 
La estructura y el modo de funcionamiento de las redes informáticas actuales están 
definidos en varios estándares, siendo el más importante y extendido de todos ellos el 
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red 
en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen 
a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales 
también están regidos por sus respectivos estándares. 
 
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos 
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. 
 
CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO: 
 
Las redes se categorizan en tres grandes grupos: 
 
1. Redes PAN 
2. Redes LAN 
3. Redes MAN 
4. Redes WAN 
 
1. REDES PAN 
 
(Personal Area Network, Red de Área Personal), es 
básicamente una red integrada por todos los dispositivos 
en el entorno local y cercano de su usuario, es decir que la 
componen todos los aparatos que están cerca del mismo. 
La principal característica de este tipo de red es que le 
permite al usuario establecer una comunicación con sus 
dispositivos de forma sencilla, práctica y veloz. 
 
2. REDES LAN 
 
(Local Área Network, Redes de Área Local) son las redes que todos conocemos, es decir, 
aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como 
pequeñas las redes de una oficina, de un edificio. 
Debido a sus limitadas dimensiones, son redes muy 
rápidas en las cuales cada estación se puede 
comunicar con el resto. Están restringidas en tamaño, 
lo cual significa que el tiempo de transmisión, en el 
peor de los casos, se conoce. Además, simplifica la 
administración de la red. 
Suelen emplear tecnología de difusión mediante un 
cable sencillo (coaxial o UTP) al que están conectadas 
todas las máquinas. 
 
Página | 4 
 
 
3. REDES MAN 
 
(Metropolitan Área Network, redes de área metropolitana), 
comprenden una ubicación geográfica determinada 
"ciudad, municipio", y su distancia de cobertura es mayor 
de 4 Kmts. Son redes con dos buses unidireccionales, 
cada uno de ellos es independiente del otro en cuanto a la 
transferencia de datos. Es básicamente una gran versión 
de LAN y usa una tecnología similar. 
Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser 
pública o privada. 
 
4. REDES WAN 
 
 (Wide Área Network, redes de área extensa) son 
redes punto a punto que interconectan países y 
continentes. Al tener que recorrer una gran 
distancia sus velocidades son menores que en las 
LAN aunque son capaces de transportar una 
mayor cantidad de datos. El alcance es una gran 
área geográfica, como por ejemplo: una ciudad o 
un continente. Está formada por una vasta 
cantidad de computadoras interconectadas 
(llamadas hosts), por medio de subredes de 
comunicación o subredes pequeñas, con el fin de 
ejecutar aplicaciones, programas, etc. 
 
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos 
geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para 
realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. 
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a 
mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más 
complejas, porque deben enrutar correctamente toda la información proveniente de las 
redes conectadas a ésta. 
 
INTERNET: 
 
Cuando las PAN, LAN, MAN y WAN se vinculan entre sí y forman esta red global que 
permite compartir información de todo tipo entre los usuarios que están conectados a la 
misma. Esta red de alcance mundial la conocemos como Internet. 
 
 
Página | 5 
 
TOPOLOGÍA DE REDES 
 
La topología de red es la disposición física en la que se conecta una red de 
computadoras. Si una red tiene diversas topologías se la llama mixta. Las topologías de 
red más comunes son: 
 
1. Topología red Bus 
2. Topología red Estrella 
3. Topología red Anillo 
4. Topología red Árbol 
 
1. TOPOLOGÍA RED BUS 
 
En estas redes su topología se caracteriza por tener un único canal de comunicaciones 
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De 
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. 
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no 
tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable 
común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los 
hosts queden desconectados. 
Los extremos del cable se terminan con una resistencia de acople denominada 
terminador, que además de indicar que no existen más 
ordenadores en el extremo, permiten cerrar el bus por 
medio de un acople de impedancias. 
Es la tercera de las topologías principales. Las 
estaciones están conectadas por un único segmento de 
cable. A diferencia de una red en anillo, el bus es 
pasivo, no se produce generación de señales en cada 
nodo. 
 
Ventajas 
 
 Facilidad de implementación y crecimiento. 
 Económica. 
 Simplicidad en la arquitectura. 
 
Desventajas 
 Longitudes de canal limitadas. 
 Un problema en el canal usualmente degrada toda la red. 
 El desempeño se disminuye a medida que la red crece. 
 El canal requiere ser correctamente cerrado (caminos cerrados). 
 Altas pérdidas en la transmisión debido a colisiones entre mensajes 
 
 
 
Página | 6 
 
2. TOPOLOGÍA RED ESTRELLA 
 
Una red en estrella es una red en la cual las estacionesestán 
conectadas directamente a un punto central y todas las 
comunicaciones que han de hacer necesariamente a través 
de este. 
 
Se utiliza sobre todo para redes locales (LAN). La mayoría de 
las redes de área local que tienen un enrutador (router), un 
conmutador (switch) o un concentrador (hub) siguen esta 
topología. El nodo central en estas sería el enrutador, el 
conmutador o el concentrador, por el que pasan todos los 
paquetes. 
 
Ventajas 
 
 Tiene dos medios para prevenir problemas 
 Permite que todos los nodos se comuniquen entre sí de manera conveniente. 
 
Desventajas 
 
 Si el nodo central falla, toda la red se desconecta. 
 Es costosa, ya que requiere más cable que la topología Bus y Ring. 
 El cable viaja por separado del hub a cada computadora. 
 
3. TOPOLOGÍA RED ANILLO 
 
Topología de red en la que cada estación está 
conectada a la siguiente y la última está conectada a la 
primera. Cada estación tiene un receptor y un transmisor 
que hace la función de repetidor, pasando la señal a la 
siguiente estación. 
 
En este tipo de red la comunicación se da por el paso de 
un token o testigo, que se puede conceptualizar como 
un cartero que pasa recogiendo y entregando paquetes 
de información, de esta manera se evitan eventuales 
pérdidas de información debidas a colisiones. 
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el 
anillo se pierde. 
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. 
Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los 
anillos falla, los datos pueden transmitirse por el otro. 
 
 
Página | 7 
 
 
Ventajas: 
 Simplicidad de arquitectura. Facilidad de implementación y crecimiento. 
 
Desventajas 
 Longitudes de canales limitadas. 
 El canal usualmente degradará a medida que la red crece. 
 
4. TOPOLOGÍA RED DE MALLA 
 
La topología en malla es una topología de red en la que 
cada nodo está conectado a todos los nodos. De esta 
manera es posible llevar los mensajes de un nodo a otro por 
diferentes caminos. Si la red de malla está completamente 
conectada, no puede existir absolutamente ninguna 
interrupción en las comunicaciones. Cada servidor tiene sus 
propias conexiones con todos los demás servidores. 
 
El establecimiento de una red de malla es una manera de encaminar datos, voz e 
instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los 
elementos de la red (nodo) están conectados todos con todos, mediante cables 
separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, 
si falla un cable, otro se hará cargo del tráfico. 
 
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), 
no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error 
en un nodo, sea importante o no, no implica la caída de toda la red). 
 
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo 
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. 
En consecuencia, la red malla, se transforma en una red muy confiable. 
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired). 
 
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la 
facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy 
interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por 
ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de 
cableado) a pesar de los inconvenientes propios del Wireless. 
 
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para 
formar una topología híbrida está conectada a un servidor que le manda otros 
computadores 
Una red de malla extiende con eficacia una red, compartiendo el acceso a una 
infraestructura de mayor porte. 
 
Página | 8 
 
 
5. RED EN ÁRBOL 
 
Topología de red en la que los nodos están 
colocados en forma de árbol. Desde una 
visión topológica, la conexión en árbol es 
parecida a una serie de redes en estrella 
interconectadas salvo en que no tiene un nodo 
central. En cambio, tiene un nodo de enlace 
troncal, generalmente ocupado por un hub o 
switch, desde el que se ramifican los demás 
nodos. Es una variación de la red en bus, la 
falla de un nodo no implica interrupción en las 
comunicaciones. Se comparte el mismo canal 
de comunicaciones. 
La topología en árbol puede verse como una combinación de varias topologías en estrella. 
Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de 
interconexión trabaja en modo difusión, pues la información se propaga hacia todas las 
estaciones, solo que en esta topología las ramificaciones se extienden a partir de un 
punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características 
del árbol. 
 
PROTOCOLOS UTILIZADOS EN LAS REDES: 
 
Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el 
protocolo utilizado por el equipo de una red no es compatible con el utilizado por 
otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles 
que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la 
comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes 
tareas. 
 
TIPOS DE PROTOCOLOS 
 
Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante. 
 
PROTOCOLOS ABIERTOS: 
 
Los protocolos abiertos están escritos en base a estándares de mercado públicamente 
conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con 
otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son 
no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es 
TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar 
para la comunicación a través de Internet. 
 
 
Página | 9 
 
 
PROTOCOLOS ESPECÍFICOS DEL FABRICANTE: 
 
Los protocolos específicos del fabricante son propietarios y han sido desarrollados por 
diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, 
Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet 
Exchange/Sequenced Packet Exchange), desarrollados específicamente para su 
arquitectura NetWare. 
 
INTERNET 
 
PRINCIPALES SERVICIOS PRESTADOS POR INTERNET 
 
Actualmente INTERNET presenta una gama muy amplia de servicios, la mayoría 
relacionados con la comunicación y con el acceso a información de la más variada índole. 
Trataremos a continuación dos usos muy comunes, que le podemos dar a esta importante 
herramienta de nuestros tiempos 
 
a) EL CORREO ELECTRÓNICO 
 
Dentro de los servicios que ofrece Internet, el correo electrónico es el único que reúne, a 
la vez, la posibilidad de ser potente y económico. Potente porque permite comunicarse 
con cualquier lugar del mundo. Económico porque esta comunicación tiene un costo 
ínfimo con relación a los otros servicios. 
 
El correo electrónico tiene una operatoria análoga a la del correo postal común, 
especialmente cuando se trabaja con casillas de correo: cada persona que lo utiliza tiene 
una dirección electrónica (casilla de correo) a la que se le puede enviar 
correspondencia ("mails" en inglés, "mensajes" en castellano). A esta se la suele llamar 
también como dirección de email (electronic mail – en castellano, correo electrónico) 
 
El remitente escribe el mensaje en su computadora, y lo envía a la dirección electrónica 
(casilla) del destinatario. Éste último, accede a su casilla y lee los mensajes recibidos. 
 
Aunque es un redundancia aclararlo, tanto el equipo del emisor, como del receptor, deben 
estar conectados a Internet (o a alguna red que brinde este servicio) al momentode 
enviar o recepcionar estos mensajes. 
 
PROCESO DE ENVIO-RECEPCIÓN DE UN CORREO ELECTRÓNICO 
 
Planteemos el siguiente ejemplo: 
Supongamos que dos escuelas deciden comunicarse por este medio, en el momento de 
enviar un mensaje una será la escuela transmisora (emisor) y, la otra, la que 
recepcionará el mismo (receptor). 
 
La escuela transmisora utiliza su programa de correo electrónico y escribe el mensaje. 
 
 
Página | 10 
 
Para hacer que el mensaje llegue a la computadora de la escuela receptora, la 
transmisora comunica su computadora a través de un proveedor de correo electrónico, 
con Internet. Al llegar el mensaje al proveedor, automáticamente se realiza un proceso de 
identificación de la dirección de correo electrónico de la escuela receptora. Si los datos 
de ésta fueron correctamente ingresados, la información viaja hasta la computadora del 
proveedor de correo electrónico donde se encuentra la casilla de correo de la escuela 
receptora. 
 
La computadora del proveedor de correo electrónico de la escuela receptora recibe el 
mensaje y lo mantiene guardado hasta que la escuela receptora decida consultar su 
casilla con el fin de comprobar si tiene nuevos mensajes. 
 
Cuando esto ocurre, la escuela receptora utiliza su programa de correo electrónico y se 
comunica con su proveedor de este servicio. A partir de este momento, la escuela 
receptora está en condiciones de leer su mensaje. 
 
En síntesis podríamos resumirlo en los siguientes cuatro pasos: 
 
1. Usando un programa específico, el emisor escribe el mensaje y lo envía, debiendo 
consignar la dirección email del receptor. 
 
2. El proveedor de correo electrónico del emisor clasifica el mail y lo envía al proveedor 
de correo al cual está conectado el receptor. 
 
3. El proveedor de correo del receptor, recibe el mail y queda a la espera a que se 
conecte el mismo. 
 
4. Una a vez conectado el receptor a su proveedor de correo electrónico (para esto se 
usa una aplicación similar a la utilizada por el emisor al momento de enviar el 
mensaje) descarga el mensaje a su computadora. 
 
¿Qué tienen en común la mayoría de los programas de correo? 
 
La mayoría de los programas de correo electrónico tienen funciones similares que aluden 
a los pasos anteriormente citados, aunque lamentablemente las nombran de manera 
diferente. Es decir, con palabras literalmente diferentes, pero conceptualmente similares. 
 
Generalmente podemos encontrar funciones para: acceder al programa y leer los 
mensajes recibidos; guardar estos mensajes. Normalmente los programas asignan 
diferentes nombres a este lugar: bandeja de entrada, in-box, carpeta de nuevos mensajes, 
new mail folder, etc.; imprimir los mensajes recibidos; mandar, o enviar, nuevos mensajes; 
guardar copia de los mensajes enviados. 
 
Normalmente, los programas asignan diferentes nombres a este lugar en el que se 
encuentran las copias de estos mensajes: mensajes enviados, sent messages, etc.; 
responder a un mensaje; incluir un archivo en un mensaje (que podría ser una imagen, un 
sonido, un texto con un diseño particular, etc.). Por otra parte, los datos básicos que 
deben escribirse, además del texto del mensaje a enviar, son: 
 
 
Página | 11 
 
a) Destinatario: generalmente indicado en los programas de correo con diferentes 
palabras (To, Para, A, etc.). En este lugar se debe colocar la dirección de correo 
electrónico del destinatario. 
 
b) Tema del mensaje: como el anterior, generalmente se indica en los programas de 
correo con diferentes palabras (subject, tema, asunto, etc.). En este lugar se puede 
colocar una breve descripción del contenido del mensaje. Por ejemplo, si es un 
mensaje en donde los alumnos de una escuela consultan a un especialista, se podría 
colocar en este ítem: Una pregunta sobre SIDA de los alumnos de 6to grado. Este 
ítem no debe ser completado obligatoriamente, pero se ayuda al destinatario al 
anticiparle el contenido del mensaje. La utilidad del mismo reside en que el receptor 
observa como primera parte del mensaje aquélla que se corresponde con este ítem. 
 
c) Texto o cuerpo del mensaje: es el texto del mensaje propiamente dicho. Quien lo 
envía, escribe en este lugar todo aquello que se propone comunicar. 
 
 
DIRECCIÓN DE CORREO ELECTRÓNICO: 
 
Es un conjunto de caracteres, escritos en forma continua (es decir, sin espacios 
intermedios), que refiere a la casilla de correo electrónico de una persona o 
institución. Un ejemplo sería: 
 
pedrolopez@cens453.mil.ar 
 
Para entender fácilmente una dirección de correo electrónico, conviene leerla de derecha 
a izquierda. 
 
Veamos el ejemplo de la dirección dada. Cada dirección tiene tres partes: 
 
 La dirección del servidor (la computadora del proveedor de correo electrónico) del 
usuario. 
 Un símbolo "@" 
 Un nombre de usuario. 
 
En este ejemplo, el nombre de usuario es pedrolopez (que, en este caso, es el nombre de 
una persona física pero podría ser uno de fantasía), y la dirección del servidor de correo 
es cens.mil.ar 
 
La dirección del servidor de correo (la parte cens453.mil.ar del ejemplo anterior) recibe, 
también, el nombre de dominio. 
 
Los dominios pueden separarse en: 
 
 Código de país 
 AR Argentina 
 ME México 
 ES España 
 UY Uruguay 
 BR Brasil 
 
Página | 12 
 
 PE Perú 
 FR Francia 
 
En el caso particular de Estados Unidos, no se agregan los dos caracteres que indican el 
país, por lo cual sabremos que cualquier dirección de correo electrónico que no posea dos 
caracteres al final, indicará que el servidor de correo se encuentra en ese país. 
 
Algunos tipos de instituciones que denotan el origen del Dominio. 
 
EDU Instituciones educativas 
COM Comerciales 
GOV Gubernamentales 
NET Organizaciones de Administración de Redes 
MIL Militares 
ORG Generalmente organizaciones no gubernamentales u otras. 
 
Si observamos el email el dominio del ejemplo (pedrolopez@cens453.mil.ar), vemos que 
el Dominio es lo que encontramos a la derecha del @. En este caso particular sería 
cens453.mil.ar. 
 
Analizando el mismo de izquierda a derecha, podemos deducir que este Dominio 
pertenece al Cens453 (Centro de Educativo de Nivel Secundario N°453), que a su vez es 
un organismo que funciona en una Fuerza Armada (.mil) de la República Argentina (.ar). 
 
b) WORLD WIDE WEB (WWW) 
 
La Word Wide Web (WWW) o Red Informática Mundial, es el recurso de Internet que está 
más difundido. Tanto que se lo confunde frecuentemente con el conjunto de todos los 
servicios que ofrece. Su amplia difusión se debe a que propone un entorno de trabajo 
más cercano al de un medio gráfico convencional, que por lo tanto puede ser leído y al 
que se puede acceder en una modalidad bastante intuitiva. 
La tecnología utilizada es la de hipertexto, que consiste, haciendo una simplificación 
extrema, en el hecho de que seleccionar cierta palabra, imagen o frase dentro de un texto 
nos permite conocer detalles acerca de las mismas. Los programas especiales para 
acceder a ella reciben el nombre de Navegadores, palabra que se originó en la palabra 
inglesa Browser. 
 
La traducción no es literal, sino que surgió del hecho de que los materiales que 
accedemos nos permiten movemos de un lugar a otro, tan distante como cercano 
geográficamente, con la misma facilidad. Esto significa que leemos, por ejemplo, una 
noticia sobre la expedición a Marte en un diario de Costa Rica, y una de las opciones del 
texto nos permite acceder directamente a la NASA, para enteramos de detalles más 
 
Página | 13 
 
específicos y extensos de la exploración. Para nosotros, lectores, nuestro esfuerzo 
significó simplemente elegir la opción. En materia de comunicaciones, en cambio, lo que 
sucedió fue que se produjo una conexión con el lugar que la NASA tiene habilitado en 
USA, y apareció en nuestra pantalla la información que ese lugar tiene disponible. Esta 
acción de trasladarse de un lugar a otro es lo que se conoce con el nombre de navegar. 
Esdecir que, navegar por Internet significa, simplemente, leer material publicado allí, 
estando conectado con la red. 
 
ACCEDIENTO A LA INFORMACIÓN EN LA WEB: 
 
En primer lugar, tienen que cumplirse todos los requisitos que expusimos anteriormente 
(modem, línea telefónica, proveedor de servicios de Internet, etc.). Uno de ellos en 
particular, es el programa que nos permite el acceso a la Web, comúnmente llamado 
Navegador (en castellano) o Browser (en inglés). Existen varios, pero los más difundidos 
son Google Chrome, Internet Explorer, Edge, Opera, Morzilla Firefox y Safari, este 
último para productos Apple. A los fines de explicar algunos detalles, tomaremos como 
ejemplo el Microsoft Edge. Este navegador viene incluido en el sistema operativo 
Windows 10, por lo que no es necesario instalarlo en forma adicional. 
Existen, básicamente, tres formas de acceder a la lectura de información, cuando 
estamos conectados: 
1. Conocer previamente la dirección del lugar al que nos queremos conectar; 
2. Acceder a un lugar a través de otro con el que sabemos conectamos; 
3. Saber que existe un lugar de nuestro interés, pero desconocer su dirección en 
Internet. 
 
Para cualquiera de las tres opciones, el primer paso será 
tener conectada la computadora con un proveedor de 
servicios de Internet. El paso siguiente será ingresar al 
programa de navegación (en nuestro ejemplo, el Microsoft 
Edge). 
Nota: El navegador Microsoft Edge es una evolución del ya conocido Microsoft Internet 
Explorer, y requiere sistema operativo Windows 10 o superior. Igualmente la mayoría de 
las consideraciones que veremos a continuación, son válidas para todos los navegadores 
de la actualidad. 
 
Página | 14 
 
Encontraremos dos áreas con funciones específicas: 
 
- Área del navegador: es el primer cuarto superior de la imagen, que corresponde al 
conjunto de opciones que ofrece el programa, y que son independientes del lugar al que 
estemos conectados. Es un área que nos muestra un menú permanente de opciones y 
acciones posibles de ejecutar. Todas ellas nos permitirán actuar sobre la página Web que 
estemos leyendo, dándonos posibilidades tales como imprimirla, grabarla en nuestra 
computadora para leerla más tarde (sin necesidad de estar conectados a Internet), 
etcétera. Se la reconoce porque será la única parte de la imagen que se mantendrá 
estable constantemente, por más que nos comuniquemos con una infinidad de lugares 
diferentes. 
 
 
 
 
 
 
 
 
- Área de la página Web: son los tres cuartos de imagen restantes. Es el espacio 
reservado para poder leer las páginas a las que nos conectemos. 
 
Volvamos, entonces, al caso 1. Imaginemos que alguien nos dio la siguiente dirección: 
http://www.armada.mil.ar/ 
 
Toda esta sigla representa la dirección en la Web del lugar al que nos queremos conectar. 
En este ejemplo, la dirección web es la de la Armada Argentina. Deberemos escribirla en 
el área del navegador en la Barra de Dirección (en algunas ocasiones aparece como 
Location, o los equivalentes en castellano). 
Barra de 
Dirección Atrás 
Adelante 
Pestaña de 
navegación 
Cancelar 
 
Página | 15 
 
Una vez escrita, presionamos la tecla <Enter>, y después de unos pocos segundos 
deberá aparecer la página del lugar buscado en la pantalla, con lo cual habremos logrado 
el objetivo de conectarnos. 
 
Pasemos, ahora, al caso 2. Supongamos que accedemos a una dirección determinada 
que nos despliega en la pantalla la información disponible. Si desplazamos el mouse 
sobre el texto y las imágenes de la misma, encontraremos que la flecha (que representa 
al mouse) va tomando diferentes aspectos en algunas regiones en particular (que se 
encontrarán en distintos lugares en cada página a la que accedamos): 
 
 Tiene forma de flecha, 
 
 Tiene forma de mano cerrada con el dedo índice 
extendido. 
Los cambios no son al azar, sino que indican funciones específicas que podemos 
realizar. El último caso nos indica que, si presionamos y soltamos el botón izquierdo del 
mouse (click) mientras la mano señala el lugar en el que tomó esa forma, nos vinculará 
con una página o lugar asociado con la temática a la que refiere. Hay que tener en 
cuenta que el criterio correcto, para señalar en la página un lugar entre varios que 
proponga, es hacer que la punta del dedo índice (de la mano que se ve en la pantalla) 
esté colocada sobre la palabra, frase o imagen de nuestro interés, antes de presionar el 
botón del mouse. 
 
 
Página | 16 
 
 
 
 
Por último nos quedaría el caso 3, en el que tendremos que buscar la dirección de la 
página, sin más información que algún dato acerca del lugar al que debemos acceder. 
La estrategia de procurarla más sencilla (en cuanto a desplazamiento físico) estaría 
dada por la posibilidad de acceder a las empresas de búsqueda en Internet (también 
llamadas en la jerga "buscadores"), que explicaremos detalladamente en la sección 
siguiente. 
 
Los elementos que hemos expuesto constituyen la forma más sencilla y básica para 
poder acceder rápidamente a la lectura de un material. A veces las direcciones de las 
páginas Web son más largas y poseen elementos que no forman parte de la sintaxis de 
las direcciones electrónicas (como las barras, los dos puntos, y algunos otros símbolos). 
En general todas tienen ciertos elementos comunes, que son el dominio y el protocolo. 
El protocolo va a la izquierda y el dominio a continuación. Luego, según el caso, pueden 
aparecer separados por barras, datos acerca de directorios y páginas específicas dentro 
de un servidor (repasar lo estudiado sobre correo electrónico). Veámoslo en el siguiente 
ejemplo: 
 
h t t p: // w w w. g e b. e d u. a r / i n d i g e n a s / i n d i c e. h t m 
 
 Protocolo Dominio Directorio y página dentro del servidor 
 
 
Las opciones de los navegadores son variadas. Todos tienen la posibilidad de pasar de 
una página a otra, volviendo atrás (back) en la lectura en el sentido inverso al que se 
utilizó para acceder a cada lugar; imprimir la página que se lee (print); hacer una agenda 
 
Página | 17 
 
con las direcciones electrónicas que encontramos útiles durante la navegación 
(bookmarks o favoritos). Nuestro propósito no es redundar en detalles de cada uno de 
ellos, por lo cual sugerimos investigar las posibilidades del navegador de su preferencia a 
efectos de obtener el máximo provecho del mismo. 
 
BÚSQUEDA DE INFORMACIÓN EN LA WEB 
 
Existe el falso supuesto de que todo lo que no se encuentre en ningún otro lugar, se 
encontrará en Internet. 
 
Sin embargo, y según lo comentamos en las primeras páginas de este texto, buscar en 
Internet no significa necesariamente encontrar. Para facilitar esta tarea se crearon 
empresas de búsqueda de información, que se dedican a concentrar la información sobre 
"qué hay" en la Web y publicarlo. Para ello, ponen a disposición de los usuarios los 
llamados programas buscadores, específicamente diseñados para localizar la 
información existente acerca de un tema específico. 
 
Las empresas de búsqueda cumplen una función similar a la de las guías de teléfonos, de 
calles, comerciales, etcétera. Es decir, son publicaciones en las que se le ofrecen al 
usuario opciones para definir su búsqueda y en las que puede obtener una lista de aquello 
que podría ajustarse a su solicitud. 
 
Estas empresas ofrecen difusión a quienes hayan creado un lugar (también llamado "sitio" 
en castellano, o "site" en inglés) en Internet. Los invitan a inscribirlo y a detallar las 
características del mismo para que otros lo puedan encontrar al hacer una consulta en 
esa empresa. Normalmente, la inscripción a estos lugares es gratuita. Y en todos los 
casos es voluntaria. Esto significa que nadie está obligado a que sus páginas publicadas 
en Intemet aparezcan en algún buscador. 
 
La mayoría de los buscadores aceptan textosen todos los idiomas existentes (Google, 
Bing, Yahoo, etc.). En ellos se ingresa una palabra o un conjunto de palabras que 
refieran específicamente al objeto de búsqueda y, si poseen información, devolverán la 
lista de los recursos existentes sobre lo pedido. 
 
 
Página | 18 
 
PROCEDIMIENTO PARA REALIZAR UNA BÚSQUEDA. 
 
a) Antes que nada deberemos poseer una computadora conectada a un proveedor de 
Internet, paso siguiente ejecutamos el Microsoft Edge o cualquier otro navegador de 
nuestra preferencia. 
 
b) Abrimos desde la barra de dirección el buscador deseado, en nuestro caso 
utilizaremos Google (http://www.google.com.ar). Este buscador es uno de los más 
populares y eficientes, posee soporte en múltiples lenguajes y genera una búsqueda 
selectiva de acuerdo a las preferencias personales de cada usuario. 
 
 
Para realizar la búsqueda solo debemos tipiar lo que estamos precisando en la barra 
indicada en el gráfico anterior. 
Supongamos que estamos buscando imágenes y textos sobre el aparato digestivo. Para 
aumentar las probabilidades de encontrar la mayoría de los documentos pertinentes, 
construiremos la consulta de la manera más precisa posible, incluyendo algunos 
sinónimos. Así, escribiremos las siguientes palabras (todas seguidas y separadas por un 
espacio): 
 
 
Luego solo restará hacer Click en el botón Buscar con Google. 
 
 
Página | 19 
 
Después de un intervalo no superior a dos o tres segundos, aparecerán los resultados de 
la misma, una lista de lugares encontrados (en color azul y subrayado). Aquí vemos que 
el buscador sólo nos da referencias que no superan los cinco renglones sobre cada lugar. 
Elegimos con el mouse, por ejemplo, el primero de ellos (presionando sobre la frase 
ATLAS DE ENDOSCOPIA DIGESTIVA). Al hacerlo, nos conectará con la página 
concreta, que ya no es la empresa de búsqueda, sino el lugar específico que nos pareció 
de interés por el contenido que propuso el buscador. 
 
Estamos en condiciones de explorar el lugar elegido. Si no nos resultara de relevante, y 
quisiéramos consultar las otras propuestas que nos ofrece el buscador, sólo tenemos que 
elegir la opción Atrás del navegador, y volveremos a la página en la que figuran las demás 
opciones encontradas, de modo de ingresar a otra diferente. 
 
Sería imposible describir todas las técnicas de búsqueda que existen en cada lugar. Al 
ingresar a cualquiera de ellos, se debe buscar una opción generalmente llamada HELP o 
AYUDA, que nos pondrá en pantalla una explicación de cuál es el método de búsqueda 
que puede utilizarse en ese buscador. Pero nos parece importante detallar ciertas 
estrategias que pueden emplearse, por lo cual hemos elegido y transcripto (en su mayor 
parte) las que propone el buscador Google. 
 
OPERADORES DE BÚSQUEDA EN EL BUSCADOR GOOGLE 
 
Transcribiremos a continuación algunos operadores que nos propone Google para 
optimizar los resultados de la búsqueda. 
 
 
Operadores de búsqueda 
 
Puedes utilizar operadores de búsqueda y otros signos de puntuación para obtener 
resultados de búsqueda más específicos. Por lo general, la Búsqueda de Google ignora 
los signos de puntuación, excepto los que se indican a continuación. 
 
Puntuación y símbolos 
Aunque puedes utilizar los signos de puntuación que se indican a continuación para 
realizar búsquedas, no siempre obtendrás mejores resultados al incluirlos en ellas. En 
esos casos, se te mostrarán algunas sugerencias de búsqueda sin los signos de 
puntuación. 
 
 
 
 
 
Página | 20 
 
Símbolo Cómo utilizarlo 
+ Buscar grupos sanguíneos o páginas de Google+. 
Ejemplos: +Chrome o AB+ 
@ Buscar etiquetas sociales. 
Ejemplo: @agoogler 
$ Buscar precios 
Ejemplo: nikon $400 
# Buscar temas de tendencias que se indiquen con almohadillas. 
Ejemplo: #throwbackthursday 
- Cuando se utiliza un guion antes de una palabra o un sitio, excluye de los 
resultados los sitios con esa información. Este símbolo es útil para palabras 
con varios significados, como "Jaguar" (marca de coche) y "jaguar" (animal). 
Ejemplos: jaguar velocidad -coche o pandas -site:wikipedia.org 
" Al escribir una palabra o una frase entre comillas, los resultados solo incluyen 
las páginas en las que aparecen esas palabras en ese mismo orden. Para 
evitar excluir muchos resultados útiles por error, no utilices este símbolo a 
menos que quieras buscar una palabra o una frase en concreto. 
Ejemplo: "no te quieres enterar" 
* Añade un asterisco como marcador de posición para indicar un término 
comodín o desconocido. 
Ejemplo: "una * vale más que * palabras" 
.. Separa números con dos puntos sin espacios (..) para obtener resultados que 
contengan los números incluidos en un intervalo determinado 
Ejemplo: cámara 50 $..100 $ 
 
Operadores de búsqueda 
Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para 
restringir los resultados. No tienes que memorizarlos todos: también puedes utilizar la 
página de Búsqueda avanzada para crear este tipo de búsquedas. 
Operador Cómo utilizarlo 
site: Obtener resultados de varios sitios o dominios. 
Ejemplos: olimpiadas site:rtve.es y olimpiadas site:.gov 
related: Buscar sitios similares a una dirección web que conozcas. 
Ejemplo: related:elmundo.es 
OR Buscar páginas que incluyan al menos una de varias palabras 
Ejemplo: maratón OR carrera 
info: Obtener información sobre una dirección web, como la de la versión de la 
página almacenada en caché, páginas similares y páginas que dirijan al 
sitio. 
Ejemplo: info:google.es 
 
Página | 21 
 
cache: Comprobar cómo era la página la última vez que Google visitó el sitio. 
Ejemplo: cache:upm.es 
Nota: Al hacer búsquedas con operadores, no se deben añadir espacios entre el operador 
y los términos de búsqueda. La búsqueda site:elmundo.es funciona, pero la 
búsqueda site: elmundo.es, no. 
Podemos encontrar una extensa ayuda de la utilización de Google, buscando el 
siguiente texto “ayuda de búsqueda web google”. 
RECUERDE: 
 
 Las redes informáticas permiten fundamentalmente compartir información y 
recursos de hardware entre varias computadoras conectadas a la misma. 
 
 Internet es la mayor expresión de una red informática, es decir millones de 
computadoras conectadas entre sí. 
 
 La tecnología de la WWW permite acceder con mucha facilidad a la información, 
independientemente en que parte del mundo se encuentre alojada. 
 
 Todos los navegadores son distintos pero poseen características comunes, 
siempre investigue las posibilidades del navegador de su elección a efectos de 
poder utilizarlo en su máximo potencial. 
 
 Por último, es posible que por avance tecnológico, al estudiar este módulo algunos 
de los productos de software aquí enunciados hayan caído en obsolescencia, pero 
los conceptos desarrollados le serán de mucha utilidad para explorar nuevas 
aplicaciones. 
 
 
 
 
 
 
 
 
 
Página | 22 
 
UNIDAD Nº2 
 
VIRUS INFORMÁTICO 
 
INTRODUCCIÓN 
 
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares 
en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La 
informática está presente hoy en día en todos los campos de la vida moderna 
facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes 
realizábamos manualmente. 
 
Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas 
de gran importancia en la seguridad de los sistemas de información en negocios, hogares, 
empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre 
los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al 
usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición 
de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y 
efectivamente este puede ser uno de los mayores daños que un virus puede realizar en 
un ordenador. 
 
Perocomo para casi todas las cosas dañinas hay un antídoto, para los virus también lo 
hay: el antivirus, que como más adelante se describe es un programa que ayuda a 
eliminar los virus o al menos a asilarlos de los demás archivos para que nos los 
contaminen. 
 
En esta Unidad discutiremos el tema de los virus, desde sus orígenes, sus creadores, la 
razón de su existencia entre otras cosas. Desarrollaremos además las categorías donde 
se agrupan los virus, así como las diferencias de lo que es un virus contra lo que 
falsamente se considera virus. 
También describiremos los métodos existentes en el mercado para contrarrestar los virus 
como son los antivirus, la concientización a los usuarios y las políticas de uso de las 
tecnologías en cuanto a seguridad y virus informáticos. 
 
Página | 23 
 
 
OBJETIVOS 
 
La presente unidad tiene los siguientes objetivos particulares: 
 Definir que es un virus informático. 
 Conocer los riesgos que estos implican. 
 Explicar funcionamiento de los antivirus y sus limitaciones. 
 Analizar estrategias para evitar que los mismos ingresen a nuestros equipos digitales. 
 
VIRUS INFORMÁTICO 
 
Son programas en la computadora, que se reproducen a sí mismos e interfieren con el 
hardware de un ordenador o con su sistema operativo (el software básico que controla la 
computadora). Los virus están diseñados para reproducirse y evitar su detección. 
 
Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: 
es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus 
instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa 
puede trastornar o modificar archivos de datos, presentar un determinado mensaje o 
provocar fallos en el sistema operativo. 
 
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen 
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en 
tres categorías: Caballos de Troya (también conocidos como Troyanos), Bombas 
Lógicas y Gusanos. Un Caballo de Troya aparenta ser algo interesante e inocuo, por 
ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica 
libera su carga activa cuando se cumple una condición determinada, como cuando se 
alcanza una fecha u hora determinada o cuando se teclea un determinado texto. Por otro 
lado los llamados gusanos son ladrones de información privada, como passwords, 
cuentas de correo electrónicos, claves bancarias, etc. 
 
 
Página | 24 
 
 
 
 
ALGUNAS DE LAS CARACTERÍSTICAS DE LOS VIRUS: 
 
1. Son programas de computadora: En informática programa es sinónimo de 
Software, es decir el conjunto de instrucciones que ejecuta un ordenador o 
computadora. 
 
2. Es dañino: Un virus informático siempre causa daños en el sistema que infecta, 
pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño 
puede ser implícito cuando lo que se busca es destruir o alterar información, o 
pueden ser situaciones con efectos negativos para la computadora, como 
consumo de memoria principal, tiempo de procesador. 
 
3. Es auto reproductor: La característica más importante de este tipo de programas 
es la de crear copias de sí mismos, cosa que ningún otro programa convencional 
hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un 
procesador de textos y un par de días más tarde tendríamos tres de ellos o más. 
 
4. Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el 
usuario se dé cuenta de su presencia. La primera medida es tener un tamaño 
reducido para poder disimularse a primera vista. Puede llegar a manipular el 
resultado de una petición al sistema operativo de mostrar el tamaño del archivo e 
incluso todos sus atributos. 
 
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS 
 
La primer aclaración que cabe es que los virus de computadoras, son simplemente 
programas, y como tales, hechos por programadores. Son programas que debido a sus 
características particulares, son especiales. Para hacer un virus de computadora, no se 
requiere capacitación especial, ni una genialidad significativa, sino conocimientos de 
lenguajes de programación, de algunos temas no difundidos para público en general y 
algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las 
computadoras. 
 
Página | 25 
 
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade 
inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, 
pérdida de información o fallas del sistema. Para el usuario se comportan como tales y 
funcionalmente lo son en realidad. 
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y 
para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, pen 
drives, tarjetas de memoria, CD’s, DVD´s, etc, hacen uso de sus propias rutinas aunque 
no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema 
operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario 
sepa exactamente las operaciones que realiza, teniendo control sobre ellas. 
Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas 
para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado 
de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema 
operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos 
virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas 
que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, 
debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores 
y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del 
poder destructivo de este tipo de programas radica en el uso de funciones de manera 
"sigilosa", se oculta a los ojos del usuario común. 
La clave de los virus radica justamente en que son programas. Un virus para ser activado 
debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir 
que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan 
al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan 
con la computadora huésped. 
 
LOS VIRUS E INTERNET 
 
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante 
el correo electrónico. Los e-mails no podían de ninguna manera infectar una 
computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a 
la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta 
paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, 
miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de 
 
Página | 26 
 
introducir un virus en el disco duro del usuario de Windows 98 mediante el correo 
electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de 
ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como 
Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue 
negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras 
a través de campañas de marketing, pero como sucede a veces, la verdad no siempre 
tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, 
llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del 
agujero anunciado por Peterson. Una nueva variedad de virus había nacido. 
Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail 
infectado, tenga instaladosWindows y el programa gestor de correo Microsoft Outlook. 
La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la 
gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las 
computadoras de desprevenidos usuarios. 
Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la 
presencia de "huecos" en los sistemas que permiten la creación de técnicas y 
herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de 
virus de Word y Excel, conocidos como MacroVirus, nació como consecuencia de la 
introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para 
Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus 
representan el 80 % del total de los virus que circulan por el mundo. 
Hoy en día también existen archivos de páginas Web que pueden infectar una 
computadora. El boom de Internet ha permitido la propagación instantánea de virus a 
todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La 
red mundial de Internet debe ser considerada como una red insegura, susceptible de 
esparcir programas creados para aprovechar los huecos de seguridad de Windows y que 
faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser 
programados para analizar y enviar nuestra información a lugares remotos, y lo que es 
peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del 
concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la 
conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso 
protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve 
sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la 
red, puede ser localizada y accedida remotamente. Lo cierto es que cualquier persona 
 
Página | 27 
 
con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una 
computadora conectada a Internet. 
Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser 
"hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la 
puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la 
información contenida en nuestro disco. En realidad, hackear un sistema Windows es 
ridículamente fácil. La clave de todo es la introducción de tal programa, que puede 
enviarse en un archivo adjunto a un e-mail que ejecutamos, un pen drive que recibimos y 
que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus 
debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas 
puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el 
acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios 
remotos. 
 
INFECCIÓN CON UN VIRUS INFORMÁTICO 
 
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que 
hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está 
activado, puede reproducirse copiándose en pen drive, en el disco duro, etc, en 
programas informáticos legítimos o a través de redes informáticas. Estas infecciones son 
mucho más frecuentes en las computadoras personales, que en sistemas profesionales 
de grandes ordenadores, porque los programas de las computadoras se intercambian 
fundamentalmente a través de pen drive o de redes informáticas no reguladas. 
 
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. 
Por eso, si un ordenador está simplemente conectado a una red informática infectada o se 
limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un 
usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin 
embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al 
usuario informático para que ejecute el programa viral. 
 
Algunos virus tienen la capacidad de “adherirse” a programas legítimos. Esta adhesión 
puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se 
ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en 
 
Página | 28 
 
las partes del disco duro que cargan y ejecutan el sistema operativo cuando se arranca el 
ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes 
informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al 
sistema. 
 
La propagación de los virus informáticos a las computadoras personales, servidores o 
equipo de computación se logra mediante distintas formas, como por ejemplo: a través de 
pen drive´s, CD/DVD´s o cualquier otro medio de almacenamiento de información. El 
método en que más ha proliferado la infección con virus es en las redes de comunicación 
y más tarde la Internet. Es con la Internet, que millones de computadoras han sido 
afectadas creando pérdidas económicas incalculables. 
 
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS 
 
Añadidura o empalme 
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de 
arranque del archivo de manera que el control del programa pase por el virus antes de 
ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego 
entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo 
que permite su fácil detección. 
 
Inserción 
El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos 
para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas 
de programación, por lo que no es muy utilizado este método. 
 
Reorientación 
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del 
disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños 
trozos de código que llaman al código principal al ejecutarse el archivo. La principal 
ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante 
importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que 
basta con reescribir los sectores marcados como defectuosos. 
 
 
Página | 29 
 
Polimorfismo 
Este es el método más avanzado de contagio. La técnica consiste en insertar el código 
del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo 
infectado, el virus compacta parte de su código y del código del archivo anfitrión, de 
manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el 
programa infectado, actúa primero el código del virus des compactando en memoria las 
porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación 
dinámicos para evitar ser detectados por los antivirus. 
 
Sustitución 
Es el método más tosco. Consiste en sustituir el código original del archivo por el del 
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular 
este proceder reporta algún tipo de error con el archivo de forma que creamos que el 
problema es del archivo. 
 
CATEGORIAS DE VIRUS 
 
En términos generales existen seis categorías de virus: 
 Parásitos, 
 Del sector de arranque inicial, 
 Multipartitos, 
 Acompañantes 
 De vínculo 
 De fichero de datos. 
 
Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No 
modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma 
que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción 
directa o residentes. Un virus de acción directa selecciona uno o más programas para 
infectar cada vez que se ejecuta. Un virus residente seoculta en la memoria del 
ordenador e infecta un programa determinado cuando se ejecuta dicho programa. 
Los virus del sector de arranque inicial residen en la primera parte del disco duro o 
flexible, conocida como sector de arranque inicial, y sustituyen los programas que 
 
Página | 30 
 
almacenan información sobre el contenido del disco o los programas que arrancan el 
ordenador. Estos virus suelen difundirse mediante el intercambio físico de Pen Drive. 
Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de 
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. 
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa 
con el mismo nombre que un programa legítimo y engañan al sistema operativo para que 
lo ejecute. 
Los virus de vínculo modifican la forma en que el sistema operativo encuentra los 
programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. 
Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y 
cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. 
Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de 
programación que permiten al usuario crear nuevas características y herramientas) que 
pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de 
ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente 
cuando se abre el programa legítimo. Son independientes de la máquina y del sistema 
operativo. 
Los virus se pueden clasificar de dos formas: Por su destino de infección y pos sus 
acciones o modo de activación. 
 
VIRUS POR SU DESTINO DE INFECCIÓN 
 
Infectores de archivos ejecutables 
Estos también residen en la memoria de la computadora e infectan archivos ejecutables 
de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los 
virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos 
que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la 
memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. 
 
Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido 
activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción 
directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema 
sólo al ser ejecutado el programa infectado. Se dice que estos son virus de sobre 
escritura, ya que corrompen al fichero donde se ubican. 
 
Página | 31 
 
 
Virus multipartitos (Multi-partite) 
Una suma de los virus de área de boot y de los virus de infección de archivos, infectan 
archivos ejecutables y el área de booteo de discos. 
 
Infectores directos 
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar 
(seguir infectando y ejecutar sus acciones destructivas). 
 
Infectores residentes en memoria 
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y 
permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina 
de destrucción. 
 
Infectores del sector de arranque: 
Los dispositivos de almacenamiento, como los discos rígidos, posee un sector que 
contiene información específica relativa al formato del disco y los datos almacenados en 
él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al 
bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos 
del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-
System Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo. 
Este es el programa afectado por los virus de sector de arranque. La computadora se 
infecta con un virus de sector de arranque al intentar “bootear” desde un dispositivo 
infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco 
rígido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que 
parecen esconder estos virus, son de una clase que está tendiendo a desaparecer, sobre 
todo desde la explosión de Internet, las redes y los sistemas operativos posteriores al 
DOS. Algunos virus de boot sector no infectan el sector de arranque del disco duro 
(conocido como MBR). Estos virus pueden afectar también a Pen Drives, Disco Rígido, 
CD/DVD, etc. Para erradicarlos, es necesario inicializar la computadora desde un 
dispositivo sin infectar y proceder a removerlo con un antivirus, y en caso necesario 
reemplazar el sector infectado con el sector de arranque original. 
 
 
 
Página | 32 
 
Troyanos o Caballos de Troya 
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción 
aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. 
Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son 
diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar 
la tarea de difusión del virus. Los troyanos suelen ser promocionados desde alguna 
página Web poco confiable, por eso hay que tomar la precaución de bajar archivos 
ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de correrlos. 
 
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN 
 
Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una 
bomba. Esto significa que se activan segundos después de verse el sistema infectado o 
después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de 
condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los 
virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas 
lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, 
etc. 
 
Retro Virus: Son los virus que atacan directamente al antivirus que está en la 
computadora. Generalmente lo que hace es que busca las tablas de las definiciones de 
virus del antivirus y las destruye. 
 
Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los 
archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la 
corriente y aprovechan cada una de las cosas que se ejecutan. 
 
Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de 
virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a 
destruir completamente los datos que estén a su alcance 
 
Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la 
par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo 
lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y 
 
Página | 33 
 
engaña al sistema operativo haciéndole creer que los archivos infectados que se le 
verifica el tamaño de bytes no han sufrido ningún aumento en tamaño. 
 
Polimorfos o Mutantes: Encripta todas sus instrucciones para que no pueda ser 
detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para 
ejecutar el virus. 
 
Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan 
como otros programas parecidos, en los que el usuario confía, mientras que en realidad 
están haciendo algún tipo de daño. Cuando están correctamente programados, los 
camaleones pueden realizar todas las funciones de los programas legítimos a los que 
sustituyen .Un software camaleón podría, por ejemplo, emular un programa navegador de 
internet, realizando todas las acciones que ellos realizan, pero como tarea adicional (y 
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords 
para que posteriormentepuedan ser recuperados y utilizados ilegalmente por el creador 
del virus camaleón. 
 
Reproductores: Los reproductores (también conocidos como conejos-rabbits) se 
reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con 
su descendencia) el espacio de disco o memoria del sistema. 
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos 
hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un 
entorno multiusuario interconectado, hasta el punto que el sistema principal no puede 
continuar con el procesamiento normal. 
 
Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de 
un sistema informático interconectado, de computadora en computadora, sin dañar 
necesariamente el hardware o el software de los sistemas que visitan. La función principal 
es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información 
programada (tal como los archivos de passwords) para enviarla a un equipo determinado 
al cual el creador del virus tiene acceso. Más allá de los problemas de espacio o tiempo 
que puedan generar, los gusanos no están diseñados para perpetrar daños graves. 
 
 
Página | 34 
 
Backdoors: Son también conocidos como herramientas de administración remotas 
ocultas. Son programas que permiten controlar remotamente la computadora infectada. 
Generalmente son distribuidos como troyanos. 
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual 
monitorea sin ningún tipo de mensaje o consulta al usuario. 
 
"Virus" Bug-Ware: Son programas que en realidad no fueron pensados para ser virus, 
sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente 
comprobación de errores por parte del programador, o por una programación confusa que 
ha tornado desordenado al código final, provocan daños al hardware o al software del 
sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas 
son producto de la actividad de algún virus, cuando en realidad son producidos por estos 
programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos, 
sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el 
hardware o inutilizan los datos del computador. En realidad son programas con errores, 
pero funcionalmente el resultado es semejante al de los virus. 
 
Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus. 
Son una nueva generación de programas que infectan las computadoras, aprovechando 
las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier 
canal IRC a través de programas de chat. Consisten en un script para el cliente del 
programa de chateo. Cuando se accede a un canal de IRC, se recibe un archivo llamado 
"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo 
donde está instalado el programa, esto causa que el "script.ini" original se sobrescriba con 
el "script.ini" maligno. Los autores de ese script acceden de ese modo a información 
privada de la computadora, como el archivo de claves, y pueden remotamente 
desconectar al usuario del canal IRC. 
 
Virus Falsos (Hoax): Un último grupo, que decididamente no puede ser considerado 
virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de 
algún virus "peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la 
intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un 
estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. 
 
 
Página | 35 
 
¿CÓMO SABER SI TENEMOS UN VIRUS? 
 
La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones 
los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún 
seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es 
conveniente la presencia de un técnico informático. 
Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy 
importante que la persona que verifique el equipo tenga profundos conocimientos de 
arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, 
conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo 
menos de los programas más importantes. Las modificaciones del Setup, cambios de 
configuración de Windows, actualización de drivers, fallas de RAM, instalaciones 
abortadas, rutinas de programas con errores y aún oscilaciones en la línea de 
alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos 
aspectos deben ser analizados y descartados para llegar a la conclusión que la falla 
proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos 
de los antivirus más importantes. 
 
Los síntomas más comunes que pueden ser detectados por el usuario, y nos deben hacer 
sospechar de la presencia de un virus en nuestro sistema son: 
1. Lentitud en el procesamiento de datos: La computadora se muestra “pesada” 
aun cuando se pretende ejecutar pequeñas aplicaciones, o abrir archivos de texto 
de poco tamaño. 
2. Archivos que cambian su tamaño: Existen virus que afectan el contenido de los 
archivos de datos del usuario. Por ejemplo, pueden borrar todo el texto 
almacenado en un archivo de Word, al observar estos archivos observaremos que 
el tamaño está en 0 (cero) Kbyte, evidentemente será imposible su apertura y 
utilización. 
3. Archivos que se borran: Si archivos que usamos habitualmente “desaparecen” 
sin haberlos movidos voluntariamente, podemos sospechar de la presencia de un 
virus. 
4. Propagadas o anuncios no habituales (pop-up): Si al navegar en Internet 
observamos una gran cantidad de anuncio en ventanas emergentes, es factible 
que estemos siendo víctima de una aplicación maliciosa. 
 
Página | 36 
 
5. Poco espacio en disco sin explicación aparente: Se observa poca capacidad 
en los dispositivos de almacenamiento, y la sumatoria de los tamaños de los 
archivos existentes no lo justifica. 
6. Acceso permanente al Disco Rigido: La mayoría de las computadoras poseen 
una luz led que indica si se está accediendo al disco rígido, si esta luz se enciende 
permanentemente, aun cuando la computadora no tiene actividad, puede ser un 
síntoma de la actividad de un virus. 
7. Poco espacio en Memoria RAM: Segundos posteriores de ser encendida, y sin 
abrir ninguna aplicación, la computadora ya presenta poco espacio en la memoria 
RAM. 
8. Se publican artículos en las redes sociales o se envían correos en forma no 
deseada: Esta nueva modalidad que emplean los virus debe llamar la atención del 
usuario. Nunca ingrese sus contraseñas de correo, redes sociales, etc, en ninguna 
página externa a la que presta el servicio. 
 
LOS ANTIVIRUS 
 
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los 
virus informáticos. Como veremos más adelante, un antivirus para ser eficiente debe 
actualizarse periódicamente, ya que permanentemente surgen nuevas amenazas. Los 
programas antivirus actuales son fáciles de instalar y configurar, existen versiones 
gratuitas (licencia freeware) que son muy eficientes (por ejemplo: Avast, Microsoft 
Essentials, etc). 
El antivirus normalmente escanea cada archivo en la computadora y lo compara con las 
tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son 
eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe 
estar actualizado, es recomendable que se actualice una vez por semana para que sea 
capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la 
técnica heurística que permite detectar virus que aún no están en la base de datos del 
antivirus.Es sumamente útil para las infecciones que todavía no han sido actualizadas en 
las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya 
preestablecidos. 
El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de 
alguna manera de sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo 
 
Página | 37 
 
facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar un 
virus, al instante esto hace que consuman memoria de la computadora y tal vez la 
vuelvan un poco lentas o de menos desempeño. 
Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos 
seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 
virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca 
van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna 
región o de algún país en particular. 
El antivirus debe constar de un programa detector de virus que siempre este activo en la 
memoria y un programa que verifica la integridad de los distintos archivos de nuestra 
computadora. 
 
Algunos antivirus populares: 
 
 
 
 
 
 
 
La función primordial de estos programas, es detectar la presencia de un posible virus 
para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría 
Panda NOD 32 AVG 
Essentials Mc Afee Avast 
 
Página | 38 
 
considerarse como una tarea secundaria, ya que con el primer paso habremos logrado 
frenar el avance del virus, cometido suficiente para evitar mayores daños. 
 
Antes de meternos un poco más adentro de lo que es el software antivirus, es importante 
que sepamos la diferencia entre detectar un virus e identificar un virus. El detectar un 
virus es reconocer la presencia de un accionar viral en el sistema de acuerdo a las 
características de los tipos de virus. Identificar un virus es poder reconocer qué virus es 
de entre un montón de otros virus cargados en nuestra base de datos. Al identificarlo 
sabremos exactamente qué es lo que hace, haciendo inminente su eliminación. 
 
De estos dos métodos es importante que un antivirus sea más fuerte en el tema de la 
detección, ya que con este método podremos encontrar virus todavía no conocidos (de 
reciente aparición) y que seguramente no estarán registrados en nuestra base de datos 
debido a que su tiempo de dispersión no es suficiente como para que hayan sido 
analizados por un grupo de expertos de la empresa del antivirus. 
 
TÉCNICAS DE DETECCIÓN 
 
Scanning (Busqueda) 
Este método busca en los archivos, determinados patrones que suponen la presencia de 
un virus informático. Los archivos son contrastados con la base de datos de nuestro 
antivirus, en búsqueda de coincidencias que permitan identificar una amenaza a nuestro 
sistema. 
Este sistema de detección posee importantes limitaciones, y esto es debido a que un virus 
debería alcanzar una alta dispersión, para que algún usuario lo capture y lo envíe a un 
grupo de especialistas en virus, que luego se encargarán de determinar que parte del 
código será representativa del mismo y finalmente lo incluirán en la base de datos del 
antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un 
virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada 
de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que 
andan acechando. Estas decenas de miles de virus, como dijimos, también influirán en el 
tamaño de la base de datos. 
 
 
Página | 39 
 
Por lo tanto la técnica de scanning no resulta ser la solución definitiva, ni tampoco la más 
eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta 
rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor 
dispersión. 
 
Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de 
incorporar otros métodos que complementaran al primero. Como ya se mencionó la 
detección consiste en reconocer el accionar de un virus por los conocimientos sobre el 
comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta. 
Este otro método buscará código que intente modificar la información de áreas sensibles 
del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni 
siquiera tiene conocimiento-, como el master Boot Record, el Boot Sector, la FAT, entre 
las más conocidas. 
Otra forma de detección que podemos mencionar adopta, más bien, una posición de 
vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan 
intentando determinar cuándo una de éstas intenta modificar sectores críticos de las 
unidades de almacenamiento, entre otros. A esta técnica se la conoce como chequear la 
integridad. 
Eliminación 
La eliminación de un virus implica extraer el código del archivo infectado y reparar de la 
mejor manera el daño causado en este. A pesar de que los programas antivirus pueden 
detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general 
pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un 
análisis profundo de su código y de su comportamiento. Resulta lógico entonces que 
muchos antivirus tengan problemas en la detección y erradicación de virus de 
comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de 
encriptación para mantenerse indetectables. En muchos casos el procedimiento de 
eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que 
si el virus no está debidamente identificado las técnicas de erradicación no serán las 
adecuadas para el tipo de virus. 
Hoy día los antivirus más populares están muy avanzados, pero cabe la posibilidad de 
que este tipo de errores se de en programas más viejos. Para muchos el procedimiento 
correcto sería eliminar completamente el archivo y restaurarlo de la copia de respaldo. Si 
en vez de archivos, la infección se realizó en algún sector crítico de la unidad de disco 
 
Página | 40 
 
rígido, se recomienda consultar con un especialista en Informática, ya que de realizar una 
acción inadecuada se puede perder todo el contenido de nuestra unidad de 
almacenamiento. 
Comprobación de Integridad 
 
Como ya habíamos anticipado los comprobadores de integridad verifican que algunos 
sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas 
comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las 
unidades de almacenamiento. 
Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del 
contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después 
las comparaciones. Se crea entonces un registro con las características de los archivos, 
como puede ser su nombre, tamaño, fecha de creación o modificación y, lo más 
importante para el caso, el checksum, que es aplicar un algoritmo al código del archivo 
para obtener un valor que será único según su contenido. Si un virus inyectara parte de su 
código en el archivo la nueva comprobación del checksum sería distinta a la que se 
guardó en el registro y el antivirus alertaría de la modificación 
 
Los TSR 
 
Estos programas residentes en memoria son módulos del antivirus que se encargan de 
impedir la entrada del cualquier virus y verifican constantemente operaciones que intenten 
realizar modificaciones por métodos poco frecuentes. Estos, se activan al arrancar el 
ordenador y por lo general es importante que se carguen al comienzo y antes que 
cualquier otro programa para darle poco tiempo de ejecución a los virus y detectarlos 
antes que alteren algún dato. Según como esté configurado

Continuar navegando