Vous êtes sur la page 1sur 57

Navegación en Internet

Contenido
Introducción ............................................................................................................................ 7
CONCEPTO DE INTERNET ................................................................................................ 8
HISTORIA DE INTERNET ................................................................................................... 8
FUNCIONAMIENTO DE INTERNET ............................................................................... 10
Arquitectura Cliente -Servidor.......................................................................................... 10
El modelo TCP/IP ............................................................................................................. 11
Direcciones IP ................................................................................................................... 11
Servidores DNS ................................................................................................................ 12
Proveedor De Servicios De Internet (ISP) ........................................................................ 13
COMPONENTES DE INTERNET ...................................................................................... 14
SERVICIOS DE INTERNET ............................................................................................... 15
La World Wide Web (WWW) .......................................................................................... 15
El correo electrónico ......................................................................................................... 16
El servicio de conversación en línea (Chat). ..................................................................... 16
El control remoto de equipos (Telnet) .............................................................................. 17
Los foros de discusión. ..................................................................................................... 18
La transferencia de archivos (FTP) ................................................................................... 18
Videoconferencia .............................................................................................................. 19
TIPOS DE ARCHIVOS QUE SE ENCUENTRAN EN LA WEB ...................................... 19
Tipos de Archivos ............................................................................................................. 20
Documentos ...................................................................................................................... 22
PDF ....................................................................................................................................... 23
Comprimidos ........................................................................................................................ 26
WINZIP Pro .................................................................................................................. 26
WINRAR .......................................................................................................................... 27
7-zip .................................................................................................................................. 27
CONCEPTO Y FORMATO DE ARCHIVO DE MUSICA ................................................ 29
CONCEPTO Y FORMATO DE ARCHIVO DE DATOS ................................................... 30
CONCEPTO Y FORMATO DE ARCHIVO DE IMAGEN ................................................ 32
VIRUS .................................................................................................................................. 35
Historia.............................................................................................................................. 36
FUNCIONAMIENTO DE LOS VIRUS .......................................................................... 37
TIPOS DE VIRUS ............................................................................................................ 38
¿Quién crea los Virus? ¿Para qué? ................................................................................... 41
Antivirus ............................................................................................................................... 41
Historia.............................................................................................................................. 42
Funcionamiento de los Antivirus ...................................................................................... 42
Tipos de Antivirus ............................................................................................................ 43
¿Quién crea los antivirus? ¿Para qué? .............................................................................. 46
Páginas WEB ........................................................................................................................ 46
Importancia ....................................................................................................................... 47
Funciones .......................................................................................................................... 48
Programas para realizar Páginas WEB ............................................................................. 50
Hipervínculo ......................................................................................................................... 51
Hipertexto ............................................................................................................................. 54
Conclusiones ......................................................................................................................... 55
BIBLIOGRAFIA .................................................................................................................. 56
INDICE DE ILUSTRACIONES
Ilustración 1. Internet .............................................................................................................. 8
Ilustración 2. Historia de Internet. ........................................................................................ 10
Ilustración 3. Funcionamiento de Internet. ........................................................................... 14
Ilustración 4. Componentes de Internet. ............................................................................... 15
Ilustración 5. WWW ............................................................................................................. 16
Ilustración 6. Correo Electrónico .......................................................................................... 16
Ilustración 7.Chat .................................................................................................................. 17
Ilustración 8. Telnet .............................................................................................................. 17
Ilustración 9. Foro de discusión ............................................................................................ 18
Ilustración 10. Transferencia de archivos ............................................................................. 18
lustración 11. Videoconferencia. .......................................................................................... 19
Ilustración 12Tipos de archivos ............................................................................................ 19
Ilustración 13archivo Binario ............................................................................................... 21
Ilustración 14Archivo de entrada para dibujos ..................................................................... 21
Ilustración 15 Paso 2 ............................................................................................................. 22
Ilustración 16 Paso 4 ............................................................................................................. 22
Ilustración 17 Ejemplo de un PDF ........................................................................................ 23
Ilustración 18 Paso 1 parte 2 ................................................................................................. 24
Ilustración 19 Paso 1 parte 1 ................................................................................................ 24
Ilustración 20 Paso 2 ............................................................................................................. 24
Ilustración 21 Paso 4 ............................................................................................................. 25
Ilustración 23 Paso 5 parte 2 ................................................................................................. 26
Ilustración 22 Paso 5 parte 1 ................................................................................................. 26
Ilustración 24 Comprimidos ................................................................................................. 26
Ilustración 25 WINZIN Pro .................................................................................................. 26
Ilustración 26 WINRAR ....................................................................................................... 27
Ilustración 27 7-zip ............................................................................................................... 27
Ilustración 28 Paso 2 ............................................................................................................. 27
Ilustración 29 Paso 5 ............................................................................................................. 28
Ilustración 30 Paso 1 ............................................................................................................. 28
Ilustración 31 Paso 6 ............................................................................................................. 28
Ilustración 32 PNG ............................................................................................................... 34
Ilustración 33.Von Neumann ................................................................................................ 36
Ilustración 34Algunos medios de infección .......................................................................... 37
Ilustración 35Virus Troyano ................................................................................................. 38
Ilustración 36Ejemplo de un mensaje de un Virus Joke ....................................................... 38
Ilustración 37Mensaje al iniciar una computadora con virus de arranque ........................... 39
Ilustración 38Virus de fichero .............................................................................................. 40
Ilustración 39Cracker ............................................................................................................ 41
Ilustración 40Mensaje dejado por el virus Creeper en las IBM ........................................... 42
Ilustración 41Esquema del funcionamiento de un Firewall .................................................. 44
Ilustración 42 NOD32 y Avast! ............................................................................................ 46
Ilustración 43 Páginas Web .................................................................................................. 46
Ilustración 44. Importancia de las páginas web .................................................................... 48
Ilustración 45. Comunicación en Web .................................................................................. 48
Ilustración 46. Atracción de clientes..................................................................................... 49
Ilustración 47. Marketing ...................................................................................................... 49
Ilustración 48. Hipervínculo 1 .............................................................................................. 52
Ilustración 49. Hipervínculo 2 .............................................................................................. 53
Ilustración 50. Borrar hipervinculo ....................................................................................... 54
INDICE DE TABLAS

Tabla 1 Servidores DNS ....................................................................................................... 12


Tabla 2Unidad de medida ..................................................................................................... 20
Tabla 3 Formatos .................................................................................................................. 35
INTRODUCCIÓN

El internet es quizás, el salto más grande que ha dado la humanidad en términos de


avance en el siglo pasado. Desde su arcaico inicio como ARPANET, avanzando hasta
NSFNET, para finalmente convertirse en lo que es hoy, una red global que interconecta todas
las computadoras y dispositivos en el planeta, permitiendo la comunicación y el intercambio
de datos. La facilidad que le da a la vida diaria, así como los múltiples servicios que ofrece
(correo electrónico, videoconferencias, etc.) lo han convertido en una de las herramientas
más útiles en la actualidad. Tomando en cuenta el tipo de información que se desea compartir
o intercambiar, los archivos pueden presentarse en distintos formatos característicos, y, para
ellos en los equipos en los cuales se van a reproducir, resulta necesario tener instalados los
programas adecuados para cada uno. Archivos PDF, información comprimida en archivos
.RAR, .ZIP o .GIF y .JPG para el caso de imágenes, son algunos de los formatos existentes
al día de hoy.

Ahora bien, resulta vital señalar que no todo son progresos y avances, sino que
también está la existencia de programas maliciosos, como son los virus informáticos,
diseñados para infectar, replicarse y afectar negativamente a un equipo dado. Dichos virus,
son combatidos por los antivirus, su aparición data de prácticamente los mismos años en los
cuales también se originaron los virus (décadas del 60 y 70). Los popularizados hackers y
crackers han sido los encargados de la programación y desarrollo de gran cantidad de virus,
los primeros siempre desde una visión de molestar y probar sus habilidades informáticas,
mientras que los segundo poseen un enfoque un tanto más criminal y perverso. Compañías
como ESET y ALWIL entre muchas otras, se han dado la tarea de crear y distribuir antivirus
de forma sistemática y global, a manera de ofrecer protección cibernética ante cualquier
posible ataque a algún individuo o empresa.

Asimismo, al hablar de internet, no es posible pasar por alto la existencia de las


páginas web, estos sitios se han convertido en las principales fuentes de información, y de
canales para ofrecer diversos servicios, o bien medios de esparcimiento y recreación. El
presente informe, tiene como objetivo, profundizar en todos los componentes que conforman

7
la internet, así como los archivos que en ella trafican y los formatos que utilizan. También
busca explicar el funcionamiento de virus, antivirus y las páginas web.

CONCEPTO DE INTERNET

Es una red integrada por miles de redes y computadoras interconectadas en todo el


mundo mediante cables y señales de telecomunicaciones, que utilizan una tecnología común
para la transferencia de datos.

Ilustración 1. Internet

HISTORIA DE INTERNET

Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de
un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del
país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4
ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba
con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de
comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP,
que se convirtió en el estándar de comunicaciones dentro de las redes
informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines


académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva
red creada por los Estados Unidos. La NSF (National Science Fundation) crea su propia red
informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red
con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean

8
nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo
que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por pocos. El
autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red
era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la palabra
"ciberespacio" terminó por ser sinónimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000
servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía


la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó
la idea de Ted Nelson (un proyecto llamado "Xanadú”) de usar hipervínculos. Robert Caillau
quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un nombre al sistema y
lo llamarón World Wide Web (WWW) o telaraña mundial.

La nueva fórmula permitía vincular información en forma lógica y a través de las


redes. El contenido se programaba en un lenguaje de hipertexto con "etiquetas" que
asignaban una función a cada parte del contenido. Luego, un programa de computación, un
intérprete, eran capaz de leer esas etiquetas para desplegar la información. Ese intérprete sería
conocido como "navegador" o "browser".

En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que
permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo
previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco
después Andreesen encabezó la creación del programa Netscape.

A partir de entonces Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.

Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso


remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo

9
electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL,
jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.

Ilustración 2. Historia de Internet.

FUNCIONAMIENTO DE INTERNET

ARQUITECTURA CLIENTE -SERVIDOR


La arquitectura cliente-servidor consiste en la existencia de dos tipos de ordenadores con
funciones diferentes:

 Cliente: Ordenador que solicita un servicio (petición). Por ejemplo, el utilizado para
enviar un mensaje de correo electrónico o para consultar los datos de una página web.
 Servidor: Ordenador que proporciona un servicio. Procesa la petición del cliente y
genera una respuesta adecuada. Por ejemplo, el ordenador que recibe y envía
adecuadamente los correos electrónicos o el que procesa las peticiones de consulta de
las cuentas de un banco.

Cada ordenador conectado a Internet tiene asignado un número, denominado


dirección IP, que lo identifica de modo único en la red.

Existen unos servidores especiales, los sistemas de nombres de Dominio,


denominados servidores DNS, que son capaces de traducir direcciones como www.anaya.es
en s u correspondiente dirección numérica (195.61.10.40).

Como vimos, las peticiones que realiza el programa cliente deben seguir la estructura:
protocolo: //nombre del dominio: número de puerto/archivo.

10
EL MODELO TCP/IP
Un protocolo es el conjunto de reglas y especificaciones técnicas que permiten la
comunicación entre extremos de manera fiable. El protocolo básico utilizado en Internet es
el formado por, TCP (Transfer Control Protocol) e IP (Internet Protocol). Podrán utilizarse
otros protocolos en Internet, pero tendrán que estar basados en estos.

Las peticiones y respuestas en la arquitectura Cliente-Servidor deben enviarse de un


ordenador a otro atravesando múltiples nodos intermedios. TCP/IP es un conjunto de
protocolos que indica cómo deben enviarse y reconstruirse los datos. Cada protocolo tiene
una misión.

Por tanto, los datos tienen que ir pasando por diferentes capas en las que los protocolos
correspondientes ejercerán sobre ellos diferentes operaciones.

 Aplicación: Estos protocolos se encargan de convertir las corrientes de datos en


información comprensible por el usuario. Estos protocolos son: Telnet, ftp, http.
 Transporte: En el servidor, esta capa se encarga de fraccionar la información en
paquetes y de asignarles un número de orden. En el Cliente, la capa de transporte
combina los paquetes recibidos en el orden adecuado y comprueba que se han
transmitido correctamente.
 Red: En esta capa se asigna a cada paquete la dirección del ordenador al que debe
enviarse. Además, se incluye un valor denominado Tiempo de vida (TTL); si el
paquete atraviesa un número de nodos superior al valor TTL será destruido.
 Física: En los protocolos sólo deben cumplir la condición de ser capaces de transmitir
paquetes IP.

DIRECCIONES IP
La dirección IP está compuesta por 32 bits, que se suelen agrupar en bytes que se
expresan en notación decimal separados por puntos. Por ejemplo, la dirección binaria
1100110010010010000100100010001 se suele expresar de la forma 204.146.18.33

Dentro de una dirección IP podemos distinguir dos partes:

 El número de red: Las redes están clasificadas, según sus tamaños en tres categorías:
clase A, clase B y clase C. Los primeros bits de la dirección indican el tipo de red.

11
 El número de nodo: Este número identifica a cada ordenador dentro de una red.

SERVIDORES DNS
DNS permite convertir nombres en direcciones. Obtención de un nombre de dominio.

1. Se envía una petición al organismo InterNIC.


2. Después de comprobar que el nombre no está reservado, InterNIC incluye la
relación (nombre-dirección IP) en las bases de datos del DNS.

Este proceso se denomina resolución de nombres.

En los nombres del dominio se distinguen tres partes:

 Primer nivel: Indica la actividad o nacionalidad del organismo


 Segundo nivel: Suele ser el nombre del organismo
 Nombre del nodo: Identifica un recurso concreto dentro de la red del organismo.

Por ejemplo: contable.acme.com podría identificar al servicio contable de la empresa


comercial ACME.

PRIMER NIVEL ACTIVIDAD O NACIONALIDAD


Com Comercial
Edu Educación
Gov Agencias Gubernamentales
Mil Organismos Militares
Net Infraestructuras
Org Organizaciones no lucrativas
Es España
Uk Reino Unido
De Alemania
Au Australia
Tabla 1 Servidores DNS

12
PROVEEDOR DE SERVICIOS DE INTERNET (ISP)
Hay dos formas de acceder a Internet desde un ordenador: conexión directa y conexión
remota.

 La conexión directa: tiene carácter permanente (existe una conexión constante a


Internet) y suele ser utilizada por empresas con un número más o menos alto de
usuarios. Al ser permanente, la conexión es inmediata y no habrá que esperar ningún
proceso de inicio de conexión, validación de permisos de acceso de los usuarios.
 La conexión remota: tiene carácter temporal y por tanto cada vez que se desea acceder
a Internet se debe iniciar la conexión y validar al usuario que intenta acceder. Este
tipo de conexiones son las que se utilizan a nivel doméstico.

Para que un usuario pueda realizar una conexión remota debe utilizar los servicios de
alguna empresa que tenga una conexión directa. Este tipo de empresas se denominan ISP o
Proveedores de Servicios de Internet y deben tener dado de alta al usuario que quiere acceder
remotamente.

La comunicación entre el cliente remoto y el ISP suele realizarse a través de la línea


telefónica convencional, lo cual requiere el uso de módems en los ordenadores. Otra
posibilidad es utilizar líneas de alta velocidad como la RDSI (Red Digital de Servicios
Integrados). (Buscar ADSL…)

Cuando se da de alta a un usuario en un ISP se abre una cuenta en dicho servicio con un
nombre determinado (este debe ser único) y una clave o password para su identificación. El
proveedor suele proporcionar diferentes servicios entre los que suelen destacar:

 Posibilidad de abrir una o varias cuentas de correo electrónico: Para cada cuenta, el
proveedor nos otorgará un “tamaño o capacidad de buzón”, es decir, un espacio en
disco más o menos grande para guardar nuestros mensajes y los ficheros asociados.
 Espacio reservado para uso personal: En los servidores de los ISP se suele asignar
un cierto espacio a cada cuenta ISP. De esta forma los usuarios pueden guardar sus
propios datos: por ejemplo, páginas web personales que, de este modo, estarán
accesibles a todos los usuarios de Internet.

13
A parte del tipo de servicios que otorgan, en la elección del ISP debe tener en cuenta
características como:

 Ancho de banda utilizado: Este valor nos dará una idea de la velocidad que podemos
obtener.
 Cercanía del nodo de conexión ISP para asegurar una buena calidad en las
transmisiones y bajo coste de la llamada. Lo adecuado es que sea un nodo local
(ubicado en la misma ciudad o provincia).

Las formas de contratación del servicio. Normalmente puede ser: ISP gratuito (sólo
pagar el coste de la llamada de conexión al ISP), bonos para un número máximo de horas,
bonos por acceso a partir de una hora.

Ilustración 3. Funcionamiento de Internet.

COMPONENTES DE INTERNET

Para que la comunicación entre las computadoras de una red se lleve a cabo será
necesaria la presencia de una serie de componentes. En el caso de Internet estos elementos
son:

 Servidores: computadoras de altas prestaciones que ofrecen servicios a los usuarios.


 Líneas de comunicaciones primarias entre nodos de Internet: constituyen
auténticas autopistas de la información. Junto con los servidores, forman la columna
vertebral de Internet.

14
 Clientes: son las computadoras con las que los usuarios se conectan a Internet. Estos
clientes pueden estar dentro o fuera de la red. Cuando el cliente está fuera, las líneas
de comunicación secundarias permiten su conexión con los servidores de Internet.
Esta línea suele ser telefónica.
 Programas o software específico: está instalado en cada uno de los nodos, y hará
posible que la red funcione como un todo, hablando un idioma común. Este idioma
común se llama TCP/IP.

Ilustración 4. Componentes de Internet.

SERVICIOS DE INTERNET
LA WORLD WIDE WEB (WWW)
Es un servicio de Internet con el que accedemos a la información organizada en bloque
llamados páginas Web. Así podemos consultar información de instituciones, empresas, etc.
Estas páginas Web se organizan en conjuntos llamados genéricamente webs.
Las características de la www son:
 Existe información muy abundante sobre cualquier temática.
 Las páginas web son archivos que pueden incorporar elementos multimedia:
imágenes estáticas, animaciones, sonidos o vídeos.
 Es muy fácil de utilizar: para pasar de una página a otra (navegar) empleando un
ratón, basta con hacer clic sobre elementos que aparecen resaltados en la pantalla
(hipertexto).
 Permite acceder a archivos situados en equipos remotos.

15
Ilustración 5. WWW

EL CORREO ELECTRÓNICO
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una
red informática.
Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que
se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador
de textos, imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite
comunicarse con otras personas que habitan en regiones diferentes del planeta con un costo
reducido.

Ilustración 6. Correo
Electrónico

EL SERVICIO DE CONVERSACIÓN EN LÍNEA (CHAT).


En el correo electrónico no hace falta que los dos interlocutores estén conectados al
mismo tiempo para recibir los mensajes. Sin embargo, existen en Internet otros servicios que
sí permiten la comunicación simultánea.
El más conocido de ellos es el Chat.

16
El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más
personas pueden establecer conversaciones a través de ventanas de texto en las que van
apareciendo consecutivamente las intervenciones que cada interlocutor escribe con su
teclado.

Ilustración 7.Chat

EL CONTROL REMOTO DE EQUIPOS (TELNET)


El servicio Telnet permite controlar un ordenador desde un lugar distante, sin
sentarnos delante de él. Esto facilita, por ejemplo, el acceso al ordenador de un empleado
desde la sede de la empresa en otra ciudad. En el ámbito científico este servicio permite
acceder a base de datos o incluso instrumentos que se encuentran alejados del
investigador.

Ilustración 8. Telnet

17
LOS FOROS DE DISCUSIÓN.
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a
los mensajes escritos por un visitante de dicho foro.

Ilustración 9. Foro de discusión

LA TRANSFERENCIA DE ARCHIVOS (FTP)


El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos
informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos
almacenados se protegen con una contraseña, de manera que sólo los usuarios autorizados
pueden manipularlos.

Ilustración 10. Transferencia de archivos

18
VIDEOCONFERENCIA
El servicio de videoconferencia permite mantener comunicación sonora y visual entre
dos usuarios de Internet.

lustración 11. Videoconferencia.

TIPOS DE ARCHIVOS QUE SE ENCUENTRAN EN LA WEB

En la web se pueden encontrar cualquier cantidad de


archivos de diferentes tipos, administrados por
diferentes servidores y este se puede definir como el
elemento compuesto por una suma de registros
digitales en función de bits o información binaria,
cuyo objetivo principal es tener la información,
ordenada, clasificada y almacenada que a la hora de
ser necesaria su búsqueda se pueda realizar de una
Ilustración 12Tipos de archivos
manera eficaz y rápida a través de dispositivos
tecnológicos. Se pueden dividir en ejecutables, no ejecutables o archivos de datos, su
principal diferencia es que el primero funciona por sí mismo mientras que los otros necesitan
de un programa especial para poder ejecutarse. Los archivos consta de un nombre, un punto
y una extensión ejemplo un archivo llamado "DOCUMENTO.TXT", su nombre será
DOCUMENTO y su extensión TXT, esta extensión está asociada con el tipo de archivos que
contienen texto, es importante recalcar que no puede haber un archivo con el mismo nombre
, los mismo pueden tener hasta 256 caracteres y las extensiones constan de 3 o 4 caracteres ,
su tamaño se mide dependiendo la cantidad de datos que contenga y puede ser medidos en
Bytes, Kilobytes, Megabytes, Gigabytes, es importante tener presente 1 Bit equivale a 1 o

19
sea a un carácter , 1 Kilobytes (KB) el mismo equivale a 1.024 bytes lo cual podrían ser como
párrafos de texto, Un Megabyte (MB) es 1.048.576 bytes o 1.024 kilobytes serian como 870
páginas de texto. Generalmente son archivados en forma jerárquica en carpetas
(directorios) y subcarpetas (subdirectorios) de forma jerárquica.

Unidad de medida Símbolo Relación

Bit bit 1 bit


Byte B 8 bits
Kilobyte KB 1024 B
Megabyte MB 1024 KB
Gigabyte GB 1024 MB
Terabyte TB 1024 GB

Tabla 2Unidad de medida

TIPOS DE ARCHIVOS

1. Los archivos se pueden clasificar según sus elementos de la siguiente manera:

 Los Archivos de entrada: son aquellos que tienen una capacidad de datos
almacenados en un dispositivo de entrada,
 Archivos de salida: Su información es la que se visualiza en la computadora
 Archivos de situación: estos archivos contienen información que es actualizada
constantemente.
 Archivos constantes: son registros cuyos campos son fijos
 Archivos históricos: estos son datos que varían con la información de los archivos
actualizados.
 Archivos de movimientos: estos poseen un campo en común y se utilizan juntos a los
constantes.
 Archivos de maniobra: estos se forman al momento en que se ejecuta algún programa
y se borrar al finalizar.

20
2. Según los datos que almacenan:

ASCII: Son almacenados los datos a través de un simple texto, de esta manera se puede
intercambiar los datos contenidos y la creación de archivos por el propio usuario que tiene la
posibilidad de modificar.
Binario: El tipo de lenguaje de este archivo solo puede
ser interpretado por la computadora. Ejemplos sonidos,
imágenes, colores, ordenes. Son más livianos que los
anteriores.

Ilustración 13archivo Binario

3. Según al mecanismo utilizado para el acceso:

Archivos directos: Pueden escribirse y leerse directamente, esto se realiza con la expresión
de su dirección en el fichero.

Archivos secuenciales: Se organizan de manera secuencial, esto quiere decir que para poder
leer uno, se deben haber leídos los anteriores. Ejemplos: En base al algoritmo se puede
crear un sistema para un archivo secuencial de transacciones
Archivos de índices: Son registros que solo se pueden acceder a partir de la contraseña

Ilustración 14Archivo de entrada para dibujos

21
Para obtener más información acerca de un archivo se pueden seguir los siguientes pasos:

1. Seleccionar un archivo y hacer clic con el botón derecho


del mouse.
2. Se desplegará un menú con una serie de opciones
3. Ingresar en la opción de propiedades, allí se encontrará
información acerca de la extensión, así como la fecha que
Ilustración 15 Paso 2
se realizó, dónde se encuentra localizado,
el programa que lo creó, su tamaño en bytes. Otra forma de obtener
dicha información es mediante la ventana del explorador, obteniendo
los mismos resultados. En las imágenes se refleja la explicación.

La nomenclatura de los formatos o extensiones siempre están escritos


en mayúsculas colocados en la parte izquierda de la columna y en la
Ilustración 16 Paso 4
misma línea del lado derecho tienen una explicación adjunta o
recomiendan el programa para su uso, las más importantes tienen una explicación más
completa y están señaladas con un asterisco (*)

DOCUMENTOS

Los programas, en su mayoría utilizan sus propios formatos entre ellos se encuentran el PPS,
PPT, que corresponden al programa Power Point, los DOC,.DOT, que provienen de Word, y
los de Excel que son las hojas de cálculos (XLS), y también están los CSV que son los
archivos de valores separados por comas, los XLK, los archivos de copia de seguridad. Otros
programas que tiene sus propios formatos son los siguientes: DIC: Block de notas DIZ:
WordPad DOCHTML: HTML DE Microsoft Word. PDF

22
PDF
El formato de documento portátil (PDF) conserva el formato del documento y permite
habilitar el uso compartido de archivos, fue
inventado por Adobe, estos archivos de PDF
pueden contener, campos de formulario para
actuar interactivamente y enviar la
información a una base de datos, video,
audios, páginas web, se visualiza de forma
fácil, generalmente se caracteriza por no ser

Ilustración 17 Ejemplo de un PDF editable. Es de gran utilidad por la


comunidad de internet. Crear un archivo
PDF es sencillo. Es necesario la utilización de un programa para crearlos y realizar la
conversión. La mayoría de estos son gratuitos y pueden descargarse en internet, algunos
vienen con los drivers de las impresoras. Los archivos PDF se pueden comprimir y cada
elemento del mismo es comprimido mediante uno u otro algoritmo. Los textos y órdenes de
formato PostScript se pueden comprimir usando el algoritmo Lempel Ziv Welch (LZW) y las
imágenes mediante JPEG, ZIP o RLE.

Entre los programas más populares se encuentran:

 Adobe Acrobat Reader: es el más potente del software y es gratuito te permite


imprimir, buscar documentos, protegerlos,
 Nitro Free PDF Reader Permite la creación de PDF en 300 diferentes formatos, así
como llenar formularios, se puede añadir imágenes escaneadas de las firmas, permite
la corrección.
 Sumatra PDF Reader ; Se diferencia de otros visores, como el de Adobe, en que ocupa
muy poco espacio y consume muy pocos recursos
 Foxit PDF Reader: modifica ampliamente los archivos PDF
 Evince: es un visor de documentos para el entorno de escritorio GNOME. Se pueden
ver los archivos en formato PDF, PostScript y DjVu. La meta de Evince es

23
reemplazar, con una simple aplicación, los múltiples visores de documentos que
existen en GNOME, como GGV, GPdf, y xpdf.
 PDF Lite
 3nity PDF Reader
 Sorax PDF Reader
 Soda PDF
 STUD Viewer

Creación de un PDF:
1. Desde un programa de Microsoft.

i. Hacer clic en la opción Archivos, señale la flecha situada junto a Guardar como
para así de esta forma ver el cuadro de diálogo.

Ilustración 19 Paso 1 parte 1

Ilustración 18 Paso
1 parte 2

ii. Deberá seleccionar una ubicación y una carpeta

Ilustración 20 Paso 2

24
iii. En la lista Nombre de archivo, se
escribe o se selecciona un nombre
para el documento.
iv. En la lista Guardar como tipo, hacer
clic en PDF.
v. Si desea abrir inmediatamente
después de guardarlo, seleccione la
casilla Abrir archivo después de Ilustración 21 Paso 4

publicar, solo, que esta estará disponible si se tiene un lector PDF instalado en la
computadora

2. Desde un programa especial para transformar PDF.

i. Instalar un programa especial para esto como por ejemplo PDFCreator


ii. Ejecutarlo, la mayoría de estos sistemas se instalan como una impresora virtual.
iii. Seleccionarlo como una impresora, en este paso no es necesario modificar las
propiedades de impresión, una vez creado el documento PDF se podrá hacer en
cualquier momento.
iv. Especificar los parámetros del documento, como es el título, fecha, autor, asunto
y palabra clave, esto va a permitir la indexación del documento.
v. Ir al menú de archivos, seleccionar imprimir seguidamente pulsar la opción de
Guardar en la ventana de; programa y definir la carpeta donde quieres salvar el
archivo.

25
Ilustración 22 Paso 5 parte 2
Ilustración 23 Paso 5 parte 1

COMPRIMIDOS

Los formatos comprimidos son muy funcionales ya que a la hora de


almacenar información estos permiten que ocupen el menor espacio
posible, uno de ellos es RAR es entre los comprimidos uno de los
mejores programas de comprensión y descompresión, logrando
Ilustración 24 Comprimidos
soporta casi todos los formatos. El ZIP es otro famoso formato
utilizado para extraer programas comprimidos y es conocido por el público
Las mejores herramientas para descomprimir y comprimir PDF, PowerPoint, carpetas
enteras, y de manera gratuita en la versión de Windows son:

WINZIP Pro

Es uno de los programas que ofrecen herramientas de fácil


manejo para descomprimir y comprimir, sin embargo, no
comprime en algunos formatos como en CAB, RAR, TAR, 7Z,
o LHA / LZH, puede enviar archivos pesados hasta de 2 GB y
puede añadir marcas de agua para proteger los documentos
Ilustración 25 WINZIN Pro

26
WINRAR
Para extraer formatos de archivos ZIP
y RAR esta es la mejor herramienta, el
software permite observar los archivos
dentro de un archivo antes de extraer.

Ilustración 26 WINRAR

7-ZIP

Es muy sencillo lo primero que se encuentra al


abrirlo es una lista de archivos con 6 grandes
iconos en la barra de menú.

Ilustración 27 7-zip

Comprimir un archivo es sencillo, en los siguientes pasos se explicará cómo realizarlo:


1. Elegir el archivo o carpeta que deseas comprimir.

2. Hacerle clic con el botón derecho a la carpeta seleccionar.

Ilustración 28 Paso 2

3. Colocar el nombre del archivo


4. Escoger el formato RAR, ZIP
5. Clic en ok y listo, ya se tiene una carpeta o documento comprimido
27
Ilustración 29 Paso 5

Como descomprimir un archivo

1. Clic derecho sobre el archivo ZIP y selecciona la


opción Extraer todo.
2. En el cuadro de diálogo Asistente para extracción haz
clic en el botón Siguiente.
3. En el cuadro Seleccione un destino pulsa en el
botón Examinar para definir la carpeta destino donde se
copiará el resultado de.0 la extracción.
Ilustración 30 Paso 1
4. Clic en Siguiente.
5. Una vez concluido el proceso pulsa en el botón Finalizar.
6. Esta acción extraerá el contenido
de este ZIP guardando el archivo
ejecutable mrveghead.exe en la misma
carpeta donde tienes mrveghead.zip. En
este caso se trata de un archivo para
ejecutar en local con una animación en
Flash.

Ilustración 31 Paso 6

28
CONCEPTO Y FORMATO DE ARCHIVO DE MUSICA

Por archivos se entiende, en la música, el conjunto de partituras y documentos


archivados y conservados relacionados con ésta, como por ejemplo cronologías, grabaciones,
biografías y todo aquel documento relacionado con la evolución de dicho arte en el tiempo.

Gracias a los archivos, es posible conocer las obras que los compositores legaron,
como así sus estilos y formas de crear las melodías. Generalmente, los archivos se encuentran
almacenados en conventos, catedrales y bibliotecas, pero se han ido perdiendo con el tiempo
debido a los más diversos factores, entre ellos incendios, guerras o descuidos, por citar
ejemplos.2

Toda la música antigua, perteneciente a la Edad Media, el clasicismo, el barroco o


el romanticismo, en fin, toda la música histórica se encuentra escrita en partituras, por lo
tanto, la referencia histórica que se poseen de estos períodos se encuentran allí. Como era
habitual en las capillas, el maestro de ceremonias de allí no necesitaba partituras, sino que se
limitaba a otorgarle a cada instrumentista una hoja sola, donde se detallaba la melodía a
interpretar. Por eso actualmente no se distingue muy bien qué hijas pertenecen a cada melodía
o qué instrumentos en su totalidad se usaban para interpretarlas.

Actualmente, en Europa se está llevando a cabo un procedimiento cuyo objetivo es


restaurarlas. En América está intentándose lo mismo, aunque se dice que la situación es peor,
ya que los manuscritos se encuentran en condiciones deplorables.

En la música moderna, el término «archivo» tiene otras acepciones. Generalmente, este


término aplicado en aquel contexto refiere a una grabación comprimida en determinado
formato (mp3, WAV, midi, etcétera), que puede ser reproducida con programas de Windows
como el Reproductor de Windows Media, o con reproductores particulares de mp3 o mp4.

A continuación, se detallan los tipos de formatos o archivos de audio conocidos más


comunes:

 Mp3: un (Lucio, 2014) (Lucio, 2014)archivo de audio mp3 es un archivo de música


comprimido mediante MPEG que se puede encontrar en Internet. Generalmente, este tipo

29
de archivo de audio es el más utilizado por su comodidad, aunque acarrea ciertas
desventajas para el usuario ocasional, como, por ejemplo, que un minuto de audio calidad
CD en formato mp3 ocupa un mega, lo cual es bastante molesto ya que ocupa una gran
cantidad de memoria en la computadora. Archivos de este tipo se descargan
con Ares o E-Mule, dos programas para bajar música o diversos archivos gratuitamente.4
 Midi o Mid (Interfaz digital para instrumentos musicales, Musical Instrument Digital
Interface): es un formato de música instrumental. es considerado el estándar para la
industria de la música electrónica, y es muy útil para trabajar con dispositivos como
sintetizadores musicales o tarjetas de sonido.56
 Wav (Extensión de forma de onda, Waveform Extension): es el formato para almacenar
sonido en archivos desarrollado en común por Microsoft e IBM. El soporte para esta
clase de archivos fue construido en Windows 95, lo que lo hizo estándar para archivos
de sonido en PCs. Los archivos WAV terminan con la extensión .WAV y se pueden
reproducir con casi todas las aplicaciones Windows que soportan sonido.7
 Ra, RAM o Real Audio: es un formato de archivo pensado para las transmisiones por
internet en tiempo real, por ejemplo, las radios que emiten online o cuando un servidor
tiene un archivo de sonido almacenado y puede escucharse sin que el archivo se cargue
por completo ni se almacene la computadora. Esto es posible gracias al proceso de
Buffering que básicamente recibe un paquete de sonido en el reproductor, en este caso
Real Player mientras el siguiente se almacena en la carpeta de temporales hasta que sea
requerido por el reproductor. Con este sistema los archivos no pueden ser copiados.

CONCEPTO Y FORMATO DE ARCHIVO DE DATOS

Un formato de archivo es un estándar que define la forma en que la información se


codifica en un archivo informático. Dado que una unidad de disco o de
cualquier memoria solo puede almacenar bits, el ordenador o computadora debe tener algún
método para convertir la información en datos binarios (ceros y unos). Existen diversos tipos
de formatos para diferentes tipos de archivos. No obstante, cada tipo de archivo puede
almacenarse en una variedad de formatos adicionales.

30
Los datos de un formato de archivo son guardados en ficheros informáticos. La
manera en la que se organizan y clasifican dichos ficheros se denomina Formato de archivo.
Por ejemplo, los documentos de un procesador de texto se pueden guardar en diferentes
formatos, siempre en función de su contenido y la categoría del mismo: por
ejemplo, .doc. (para documentos en MS Word de versiones anteriores a la de
2003), .odt (para documentos editables de OpenOffice) o .pdf (para documentos digitales).

En cuanto al manejo de datos, cada formato tiene características diferentes que les
permiten almacenar determinados tipos de datos conforme las necesidades de quien crea y/o
gestiona esos archivos. El formato JPEG (también llamado JPG) por ejemplo, está diseñado
para almacenar solamente imágenes estáticas. Otros formatos de archivo, sin embargo, están
diseñados para almacenar varios tipos diferentes de datos: el formato GIF admite almacenar
tanto imágenes estáticas como animaciones simples, y el formato Quick Time puede actuar
como un contenedor para muchos tipos diferentes de multimedia. Un archivo de texto es
simplemente uno que almacena cualquier texto, en un formato como ASCII o Unicode, con
pocos o ningún caracteres de control.

Algunos formatos de archivo, como HTML o el código fuente de algún lenguaje de


programación particular, también funcionan como archivos de texto. Sin embargo, sus
características les permiten ser usados para propósitos más específicos.

Es usual que los programas y aplicaciones posibiliten abrir archivos con extensiones
distintas a la de los atribuidos a su edición en particular, generalmente considerando las
extensiones de archivo de utilización más frecuente en la rama de actividad en la que opera.
Por ejemplo, MS Word está creado para crear archivos de documentos (extensiones «.docx»
y «.doc.»), aunque también admite abrir archivos «.txt» (archivos de texto editables con bloc
de notas), además de que sus versiones más recientes permiten también abrir y editar archivos
con extensión «. odt» (editables con OpenOffice).

No obstante, lo anterior, existen archivos que, por las características de su extensión,


aunque puedan ser editables en un programa diferente del que lo originó, no necesariamente
puedan legibles o entendibles conforme el fin último con el que se los creó, ya que su
codificación es diferente. Por ejemplo, se puede reproducir un documento de Microsoft
Word como si fuera una canción usando un programa de reproducción de música que acepte

31
archivos de audio «sin cabecera». Sin embargo, el resultado no tendrá coherencia en cuanto
a composición musical ya que una disposición sensata de bits en un formato casi nunca tiene
sentido en otro.

CONCEPTO Y FORMATO DE ARCHIVO DE IMAGEN

Las imágenes digitales se pueden guardar en distintos formatos. Cada uno se


corresponde con una extensión específica del archivo que lo contiene. Los más utilizados en
la actualidad son: BMP, GIF, JPG, TIF y PNG.

BMP (Bitmap = Mapa de bits)

 Ha sido muy utilizado porque fue desarrollado para aplicaciones Windows.


 La imagen se forma mediante una parrilla de píxeles.
 El formato BMP no sufre pérdidas de calidad y por tanto resulta adecuado para
guardar imágenes que se desean manipular posteriormente.
 Ventaja: Guarda gran cantidad de información de la imagen.
 Inconveniente: El archivo tiene un tamaño muy grande.

GIF (Graphics Interchange Format = Formato de Intercambio Gráfico)

 Ha sido diseñado específicamente para comprimir imágenes digitales.


 Reduce la paleta de colores a 256 colores como máximo (profundidad de color de 8
bits).
 Admite gamas de menor número de colores y esto permite optimizar el tamaño del
archivo que contiene la imagen.
 Ventaja: Es un formato idóneo para publicar dibujos en la web.
 Inconveniente: No es recomendable para fotografías de cierta calidad ni originales ya
que el color real o verdadero utiliza una paleta de más de 256 colores.

JPG-JPEG (Joint Photographic Experts Group = Grupo de Expertos Fotográficos Unidos)

 A diferencia del formato GIF, admite una paleta de hasta 16 millones de colores.
 Es el formato más común junto con el GIF para publicar imágenes en la web.

32
 La compresión JPEG puede suponer cierta pérdida de calidad en la imagen. En la
mayoría de los casos esta pérdida se puede asumir porque permite reducir el tamaño
del archivo y su visualización es aceptable. Es recomendable utilizar una calidad del
60-90 % del original.
 Cada vez que se modifica y guarda un archivo JPEG, se puede perder algo de su
calidad si se define cierto factor de compresión.
 Las cámaras digitales suelen almacenar directamente las imágenes en formato JPEG
con máxima calidad y sin compresión.
 Ventaja: Es ideal para publicar fotografías en la web siempre y cuando se configuren
adecuadamente dimensiones y compresión.
 Inconveniente: Si se define un factor de compresión se pierde calidad. Por este motivo
no es recomendable para archivar originales.

TIF-TIFF (Tagged Image File Format = Formato de Archivo de Imagen Etiquetada)

 Almacena imágenes de una calidad excelente.


 Utiliza cualquier profundidad de color de 1 a 32 bits.
 Es el formato ideal para editar o imprimir una imagen.
 Ventaja: Es ideal para archivar archivos originales.
 Inconveniente: Produce archivos muy grandes.

PNG (Portable Network Graphic = Gráfico portable para la red)

 Es un formato de reciente difusión alternativo al GIF.


 Tiene una tasa de compresión superior al formato GIF (+10%)
 Admite la posibilidad de emplear un número de colores superior a los 256 que impone
el GIF.
 Debido a su reciente aparición sólo es soportado en navegadores modernos como IE
4 o superior.

33
Ilustración 32 PNG

Nota para Windows:

Para visualizar la extensión de los archivos desde el explorador de Windows sigue los
siguientes pasos:

1. Desde el escritorio elige Inicio > Mi PC

2. En la barra de menús selecciona Herramientas > Opciones de carpeta

3. Pulsa en la pestaña Ver.

4. En la lista Configuración avanzada localiza en la parte más inferior de la lista el elemento:


"Ocultar las extensiones de archivo para tipos de archivo conocidos".

5. Asegúrate de que la casilla del item mencionado NO está activada.

6. Pulsa en Aceptar para guardar los cambios.

Tras ejecutar estas instrucciones se mostrará siempre la extensión de los archivos


(.doc, .pdf, .html) cuando utilices el explorador de archivos de Windows para moverte entre
las carpetas de tu disco duro.

En la siguiente tabla se recogen las características diferenciales más significativas de


los tres formatos de imagen recomendados para publicar una imagen en la web.

34
JPG GIF PNG

Número de colores:
Número de colores:
24 bits color o 8 bits Hasta 256 colores
24 bits color
B/N

Mayor compresión
Muy alto grado de Formato de
que el formato GIF
compresión compresión
(+10%)

Admite carga Admite carga Admite carga


progresiva progresiva progresiva

Admite fondos
No admite fondos Admite fondos
transparentes en 8-
transparentes transparentes
bits

No permite No permite
Permite animación
animación animación
Tabla 3 Formatos

VIRUS

Los virus son programas informáticos maliciosos (malwares) que tienen como
objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir
de manera intencionada archivos o datos almacenados en tu computador. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y, por tanto, una nueva fuente de infección.

35
HISTORIA
Tomando en cuenta la información que se tiene hasta el
momento el origen del término “virus” se remonta a finales de la
década de los 40. El primer trabajo académico en la teoría de los
programas de ordenador auto-replicantes fue publicado por John von
Neumann en 1949 quien dio conferencias en la Universidad de Illinois
sobre la Teoría y Organización de Autómatas Complicados (Theory
and Organization of Complicated Automata). El trabajo de von Ilustración 33.Von
Neumann
Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador
puede ser diseñado para reproducirse a sí mismo. Von Neumann, es considerado el primer
virólogo informático del mundo.

En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.
En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a
su enemigo, intentado sobrescribir o inutilizar todas sus copias. Una versión mejorada del
mismo se conocerá como Core Wars, tatarabuelos de los actuales virus para ordenadores.

Seguidamente en 1972 Veith Risak publica el artículo "Selbstreproduzierende


Automaten mit minimaler Informationsübertragung" (autómata auto reproducible con
mínimo intercambio de información). El artículo describe un virus por escrito con fines de
investigación. Este contenía todos los componentes esenciales. Fue programado en Lenguaje
ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas. En 1980, Jürgen
Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que compara a algunos
programas con los virus biológicos. En 1982 Rich Skrenta, un estudiante de instituto de 15
años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que
tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el
primer virus de sector de arranque, finalmente en 1984 Leonard M. Adleman utilizó en una
conversación con Fred Cohen por primera vez el término «virus informático».

A partir del final de la década de los 80 los virus se fueron esparciendo poco a poco
a través del uso de la web, comenzando con el uso de troyanos y gusanos.

36
FUNCIONAMIENTO DE LOS VIRUS
El funcionamiento de los virus informáticos es bastante sencillo, ellos tienen la
función de propagarse a través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico. Vale
destacar que cuando se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, existe desconocimiento por parte del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.

Puede ser explicado también, a través de los siguientes pasos:

1. El usuario instala un programa infectado en su computador. La mayoría de las veces


se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa


no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la


memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Las principales vías de infección son:

 Redes sociales.
 Sitios webs fraudulentos.
 Descargas de archivos infectados.
 Dispositivos USB, CDs, DVDs infectados.
 Adjuntos en correos no identificados (spam).
Ilustración 34Algunos medios de infección

37
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación


original, además al infectar un pendrive convierte a toda la información en acceso
directo y oculta el original de modo que los archivos no puedan ser vistos, pero con
la creación de un archivo batch que modifique los atributos de los archivos contenidos
en el pendrive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan Ilustración 35Virus Troyano

al producirse un acontecimiento determinado. La condición suele ser una fecha


(bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas
(bombas lógicas). Si no se produce la condición permanece oculto al usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus,
pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que
salga una ventana que diga error.
Ilustración 36Ejemplo de un  Virus residentes: La característica principal de
mensaje de un Virus Joke
estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las

38
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
 Virus de acción directa: Al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
 Virus de sobreescritura: Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total o parcialmente inservibles.
 Virus de boot (bot_kill) o de arranque: Los
términos boot o sector de arranque hacen
referencia a una sección muy importante
de un disco o unidad de almacenamiento
CD, DVD, memorias USB, etc. En ella se
guarda la información esencial sobre las
características del disco y se encuentra un Ilustración 37Mensaje al iniciar una
programa que permite arrancar el computadora con virus de arranque

ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
 Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este modo,
al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por
un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa, colocándose
en su lugar.

39
 Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran
a sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
 Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus
más costosos de detectar.
 Virus multipartitos: Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que
pueda ser infectado: archivos, programas, macros, discos, etc.
 Virus del fichero: Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes
efectos.
 Virus de FAT: La tabla de asignación de ficheros o FAT (del Ilustración 38Virus de fichero
inglés File Allocation Table) es la sección de un disco
utilizado para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento del ordenador.
 Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador
e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala
nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder
a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.
 Virus Zombie: Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos

40
invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su
sistema operativo desactualizado.
 Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en
algunos casos también registran los clics. Son virus que quedan escondidos en el
sistema operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook,
etc.

¿QUIÉN CREA LOS VIRUS? ¿PARA QUÉ?


Existen principalmente 2 grandes grupos de personas que se dan la tarea de programar
y diseñar los virus, los primeros por diversión y entusiasmo, los segundo con fines maliciosos
y criminales.

 Hackers: No son más que personas apasionadas por la informática (programación y


diseño), los cuales son capaces de crear sus propias aplicaciones, por lo regular son
personas muy autodidactas, las cuales solo necesita tener un poco de curiosidad por
saber cómo funcionan ciertas aplicaciones para poder llegar a utilizarlas, se vale por
sus propios recursos y siempre está experimentando con aplicaciones con el solo de
fin de saber que tiene la capacidad de lograrlo. Solo tiene hambre de conocimiento.
La finalidad de sus virus, en la mayoría de casos es la de hacer bromas y molestar.

 Crackers: Las aplicaciones que crean este tipo de


informáticos son por lo general para fines maliciosos y/o
personales, pueden ir de robar información hasta dejar Ilustración 39Cracker
inservible algún sistema. Aprovechan las debilidades de los
sistemas y las utilizan al máximo. Entre los Crackers encontramos a los piratas,
lamers, phreakers, trashers e insiders.

ANTIVIRUS

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar


virus y otros programas perjudiciales antes o después de que ingresen al sistema. Con el

41
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los
antivirus han evolucionado hacia programas más avanzados, actualmente son capaces de
reconocer una amplia gama de spywares, troyanos, entre otros.

HISTORIA
El primer programa del que se tiene
conocimiento que funcionó como un antivirus,
fue el Reaper, creado para detectar y eliminar
el virus Creeper que fue creado en 1972 por
Robert Thomas Morris capaz de infectar las Ilustración 40Mensaje dejado por el virus Creeper en
las IBM
máquinas IBM 360 de la red ARPANET. No
fue hasta la década de 1980 que empezaron a aparecer los antivirus propiamente dichos, eran
herramientas simples que solamente tenían el objetivo de detectar y eliminar virus
informáticos, con la aparición de sistemas operativos más avanzados y el internet, poco a
poco, los antivirus empezaron a evolucionar y a no solamente detectar y eliminar, sino
también a bloquear la entrada de programas sospechosos a los equipos, previniendo así su
infección. Los antivirus, se empezaron a basar en el escaneo de los archivos presentes en un
pc para detectar así los ficheros, trozos o retazos del código de los virus, detectando así una
infección.

FUNCIONAMIENTO DE LOS ANTIVIRUS


De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick
Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.

Algunos de los mecanismos que usan los antivirus para detectar virus son:

 Firma digital: Consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.

 Detección heurística: Consiste en el escaneo de los archivos buscando patrones de


código que se asemejan a los que se usan en los virus.

42
 Detección por comportamiento: Consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.

 Detección por caja de arena (o sandbox): Consiste en ejecutar el software en


máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas
antes de ejecutar el software en la máquina real.

TIPOS DE ANTIVIRUS

Según su finalidad:

 Antivirus Preventores: Se caracterizan por anticiparse a la infección para evitar la


entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace
referencia a su capacidad de prevenir el ataque de los virus a los sistemas
informáticos. No obstante, al almacenarse en la memoria de la computadora, no son
los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.

 Antivirus Identificadores: Su función es, como indica su nombre, identificar


amenazas que pueden afectar al rendimiento del sistema operativo. Para ello,
exploran el sistema y examinan las secuencias de bytes de los códigos que están
relacionados con los programas peligrosos.

 Antivirus Descontaminadores: Su objetivo se centra en acabar con la infección que


ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de
devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa
malicioso.

43
 Según su objetivo específico:

 Firewall: También conocido como cortafuegos, se


encuentra dentro de la categoría de herramientas preventivas,
ya que actúa como un muro de defensa que trata de bloquear el
acceso de programas malintencionados a un sistema. Es muy
recomendable, sobre todo, en aquellos equipos con conexión
Ilustración 41Esquema del
funcionamiento de un Firewall permanente (o asidua) a una red o a Internet. El objetivo del
firewall es controlar el tráfico de entrada y salida, y paralizar las actividades
sospechosas.

 Antispyware: Son aplicaciones que detectan y eliminan los programas espía, es decir,
aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de
navegación del usuario, así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.

 Antipop-ups: Su objetivo es identificar y evitar la ejecución de las molestas ventanas


emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups.
En algunas de dichas ventanas se esconden muchos programas espía.

 Antispam: Es la utilidad que se utiliza para prevenir la llegada de correo basura


(spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo
directamente a la papelera de reciclaje o a la bandeja de correo no deseado.

 Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un
conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa
que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones,
se utiliza como sinónimo de “virus”.

44
Según su función:

 Eliminadores-reparadores: El objetivo de estos antivirus se centra en eliminar las


amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el
ordenador para devolverlo a su estado previo.

 Detectores: Su función no es otra que la de avisar al usuario de la presencia de un


virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de
solucionar el problema para acabar con la infección.

 Inmunizadores: Destacan por su seguridad, ya que se anticipan a la entrada o ataque


de cualquier programa malicioso. Instalados en la memoria del dispositivo, se
encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los
discos y de copiar los ficheros.

 Heurísticos: Funcionan como un simulador, ya que fingen la puesta en marcha de


programas para ver cómo se comportan e identificar situaciones sospechosas.

 Residentes: Como los inmunizadores, se hallan en la memoria del equipo y su función


consiste en analizar los programas desde el momento en el que el usuario los abre,
examinando si el archivo abierto contiene, o no, algún virus.

Según su categoría:

 Antivirus pasivo: Es aquel que no tiene un funcionamiento ni una protección


permanentes, aunque esté instalado en el ordenador.

 Antivirus activo: Es aquel programa que, aunque puede no ejercer una protección
constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.

 Antivirus online: No está instalado en el equipo, sino que realiza los análisis desde
Internet. Por ello, no funciona como un medio de protección para la computadora,
sino que se emplea tan sólo para saber si existe algún virus en esta última. Son,
además, pasivos porque no poseen un funcionamiento permanente.

 Antivirus offline: Es aquel programa que se instala en el ordenador para la protección


de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.

45
¿QUIÉN CREA LOS ANTIVIRUS? ¿PARA QUÉ?
Los Antivirus son creados por una gran variedad de
compañías que cuentan con años de experiencia, y por ende
están calificados para poder ofrecer en el mercado un buen
programa de seguridad. Entre las compañías más
importantes destacan ALWIL softwares, creadores de Ilustración 42 NOD32 y Avast!
Avast!, y ESET, compañía fabricante del antivirus NOD
32. El propósito de dichas compañías es proveer al público en general de seguridad para sus
archivos e información personal en sus diversos dispositivos.

ANTIVIRUS MÁS UTILIZADOS


Microsoft Security Essencials.
VIRUS MÁS COMUNES
Avast!
Adwares.
NOD 32
Troyanos.
Avira
Spywares.
AVG
Gusanos.

PÁGINAS WEB
También conocida como un documento de tipo electrónico, el cual contiene
información digital, que puede venir dada por datos visuales y/o sonoros, así como una
mezcla de ambos, mediante textos, imágenes, gráficos, audio o vídeos y otros tantos
materiales dinámicos o estáticos. Toda esta información se ha configurado para adaptarse a
la red informática mundial, también conocida como World Wide Web (WWW). Presentan
variados y atractivos diseños para los múltiples usuarios que pueda tener y de este modo sea
un medio entretenido, funcional, educativo, ilustrativo, productivo y divertido.

Éstas se encuentran contenidas dentro de los sitios web o websites, que


son mejor conocidos por los desarrolladores con el nombre de dominios, que
Ilustración 43 Páginas Web

46
almacenan o alojan el contenido que se desarrollan para ser visualizados o usados por
el usuario.

Cada una de las informaciones reflejadas corresponden a los datos virtuales, pero el
sitio físico como tal donde se almacenan todos esos documentos se le denomina servidores
o hosting, que se puede definir como un ordenador conectado constante
a Internet para poder acceder a las páginas web a cualquier hora y desde cualquier lugar. Se
pueden ingresar a ellas a través de navegadores o buscadores, entre los más famosos están
Chrome, Mozilla e Internet Explorer.

IMPORTANCIA
Sin importar el objetivo resulta de suma importancia debido a la información que
ofrecen las páginas web de los distintos hechos a nivel mundial y de esta manera mantener
informados a los usuarios que cuenten con el servicio de Internet. Desde un punto de vista
del mercadeo las páginas web resultan de gran importancia y beneficio para el incremento de
las ventas, la productividad y el valor de mercado de las empresas, incluso los estudiados de
E-Business (tipos de actividades económicas que se realizan con Internet) aseguran que
aquellas empresas que no cuenten con una página web desaparecerán en los próximos 10
años, debido a lo obsoleto que de su estrategia publicitaria en una sociedad cibernética que
avanza y evoluciona en torno al Internet.

 Tienen un alcance global de sus productos y servicios. Representan una oficina virtual
a cada rincón del mundo con acceso a Internet.
 El costo para mantener la página web será muy bajo en comparación a los demás
medios publicitarios que se manejan en la sociedad.
 Provee un servicio de 24 horas lo que le permite un desarrollo, producción y
crecimiento de la empresa incluso fuera de un horario establecido.
 Concede un ambiente de igualdad de condiciones para competir con otras grandes
compañías y de esta manera darse a conocer.
 Le permite a la empresa mejorar económicamente y así mantenerse a flote y sobresalir
en este océano tan lleno de barcos grandes y pequeños con un objetivo en común:
vender.

47
Ilustración 44. Importancia de las páginas web

FUNCIONES
Las páginas web se han convertido en una herramienta indispensable para las empresas,
de tal manera que tienen una correlación muy curiosa pero que abarca la realidad de una
sociedad futurista del siglo XXI que evoluciona en torno al mundo cibernético: si una
empresa no posee su página web, no existes y si no existes nadie te encuentra, y si nadie te
encuentra no tienes clientes por lo tanto no generas ventas ni obtienes beneficios. Para ello
se debe tener en cuenta las funciones que tienen este portal y de esa manera sacarle el
provecho necesario y adecuado. Entre las principales funciones se encuentran:

 Comunicación. Es una forma de comunicarse con el público las 24 horas del día, los
365 días del año. Pero es una forma distinta de comunicación, que, aunque
impersonal, es muy dinámica. Cuando los usuarios buscan en Google (por ejemplo)
el nombre de la empresa o algo relacionado a la
misma, puedes encontrar información sobre la
empresa, los productos y datos de contacto.

 Canal de venta. Una tienda online es una


herramienta perfecta que se convierte en un canal
de ventas, pero incluso una página web
informativa también lo es porque crea posicionamiento, es Ilustración 45. Comunicación
en Web

48
persuasiva y también puede dirigir a los usuarios hacia la etapa final de compra.

 Guía. Para brindar las respuestas correctas que buscan los usuarios, una página web
las responde a través de una sección de preguntas frecuentes
e incluso el mapa web es la mejor forma de guiar al cliente
hacia información, compra, datos de contacto, pedidos,
precios, etc.

 Captación de nuevos clientes. La presencia en internet


permite que las empresas capten nuevos clientes, incluso sin estar en la misma área
geográfica. Al integrar formularios en la página web se puede obtener información
valiosa que el departamento de ventas utiliza para dar Ilustración 46. Atracción de clientes
seguimiento a cada contacto y así lograr que se conviertan
en clientes.

 Vinculación con las redes sociales. La página web permite crear enlaces con las
redes sociales, al integrar los botones de share (compartir) y follow (seguir). Para así
crear una comunidad entorno a la marca, logrando crear en los usuarios: engagement.

 Marketing. Permite ser una herramienta de


comunicación, mejora la imagen de la compañía,
crea posicionamiento, credibilidad, confianza,
permite llegar a más personas, comunicarse con el
público, vender y obtener más clientes.
Ilustración 47. Marketing

 Soporte. Para mejorar la atención al cliente y ser eficientes, en un sitio web se pueden
integrar un chat que permita dar soporte a los clientes de forma inmediata y oportuna.

 Una página web es una herramienta útil, es más que una ventana bonita en internet
que identifica tu negocio. Así que recuerda:
 La página web es una herramienta indispensable para las empresas.

 Las funciones de una página web van más allá de aparecer en Google.

49
 Una página web permite tener presencia, pero también generar ventas.

PROGRAMAS PARA REALIZAR PÁGINAS WEB


El lenguaje HTML

Una página Web es un fichero de texto. Sólo es necesario un editor de texto para
generarla, posteriormente el Navegador de páginas web las interpreta

 Nombres de ficheros. Recomendaciones: minúsculas; usar solo letras y números; sin


espacios en blanco (sustituir por guion bajo); no usar eñes ni caracteres acentuados.
Extensión .html
 Lenguaje de marcas hipertexto. Existen marcas (o etiquetas o tags) que definen
estructura y tipografía.
Microsoft FrontPage.

Microsoft FrontPage fue un editor de páginas web para el sistema


operativo Windows. Formó parte de la suite Microsoft Office. Muchos consideran que el
código HTML generado por esta aplicación es un poco descuidado y muchas veces
reiterativo, especialmente en versiones antiguas. Como un ejemplo de esto, cabe señalar que
la aplicación inserta todavía la etiqueta font, declarada obsoleta por la World Wide Web
Consortium. Otro ejemplo es que posee funciones que sólo son válidas en Internet
Explorer (como los WebBots).

Microsoft ha dejado de producir FrontPage en 2003, y ofrece actualmente dos


productos alternativos, con tecnologías más actualizadas: SharePoint Designer (parte
de Microsoft Office) y Expression Web. Este último puede considerarse el sucesor directo
de FrontPage.

Principales características de FP:

 Mismo entorno de trabajo que Microsoft Office.


 Integrado con las herramientas de Microsoft Office.
 Integrado con las características especiales del servidor web de Microsoft.
 Fácil edición (WYSIWYG) y mantenimiento de las páginas web, tanto local como
remotamente.

50
 Buena relación potencia (facilidad de aprendizaje y manejo).

HIPERVÍNCULO
Un hipervínculo, enlace o link, es una conexión de una página a otro destino como,
por ejemplo, otra página o una ubicación diferente en la misma página. El destino es con
frecuencia otra página Web, pero también puede ser una imagen, una dirección de correo
electrónico, un archivo (como por ejemplo, un archivo multimedia o un documento de
Microsoft Office) o un programa, el hipervínculo puede ser un texto o una imagen.

Cuando un visitante hace clic en el hipervínculo, el destino se muestra en un


explorador de Web, se abre o se ejecuta, en función del tipo de destino. Por ejemplo, un
hipervínculo a un archivo AVI abre el archivo en un reproductor multimedia y un
hipervínculo a una página muestra la página en el explorador de Web.

Características de los hipervínculos

Un hipervínculo tiene tres características que lo definen:

 De dónde sale: origen


 Hacía dónde va: destino
 El tipo de vínculo: Si se origina en un texto o imagen, si abrirá en otra página o la
misma página, entre otros.
Pasos para agregar hipervínculos en Word 2013

PASO 1:

Selecciona el texto en el que quieres crear un hipervínculo.

PASO 2:

Ve a la pestaña Insertar en la Cinta de opciones.

PASO 3:

Haz clic en el comando Vínculos.

51
PASO 4:

Se desplegará un menú donde verás 3 tipos de vínculos que puedes crear en un documento
de Word 2013. Haz clic en la opción Hipervínculo.

Ilustración 48. Hipervínculo 1

PASO 5:

Se abrirá el cuadro de diálogo de Insertar hipervínculo. El texto que seleccionaste estará en


la parte superior de la ventana, en la sección Texto.

En la parte inferior verás la sección Dirección. Allí escribe la dirección web con la cual
enlazarás el texto.

PASO 6:

Por último, haz clic en el botón Aceptar y el hipervínculo se creará en el texto.

52
Ilustración 49. Hipervínculo 2

¿Cómo borrar o eliminar un hipervínculo?

PASO 1:

Haz clic derecho sobre el texto al que le quieres borrar el hipervínculo.

PASO 2:

Se desplegará un menú en donde encontrarás las opciones: Editar hipervínculo, Abrir


hipervínculo, Copiar hipervínculo y Quitar hipervínculo. Haz clic en esta última opción.

PASO 3:

El hipervínculo se eliminará de tu documento.

53
Ilustración 50. Borrar hipervínculo

HIPERTEXTO
El hipertexto ha sido definido como un enfoque para manejar y organizar
información, en el cual los datos se almacenan en una red de nodos conectados por enlaces.
Los nodos contienen en textos y si contienen además gráficos, imágenes, audio, animaciones
y video, así como código ejecutable u otra forma de datos se les da el nombre de hipermedio,
es decir, una generalización de hipertexto.

Como muy bien resume Cristòfol Rovira en Precisiones terminológicas, con el


término hipertexto se suele aludir a 3 conceptos distintos:

 Modelo teórico de organizar la información de manera no secuencial.

 Herramienta de software o programa informático que permite leer y escribir


documentos hipertextuales.

 Documento digital que aprovecha la ventaja de la computabilidad

 para permitir un acceso no secuencial a la información. En este sentido, se entiende


un hipertexto como contenido de la información, incluyendo los fragmentos de
información y las conexiones entre esos fragmentos, indiferentemente de cuál sea el
sistema utilizado para leer o escribir tal documento.

54
CONCLUSIONES

 El internet se ha convertido en una herramienta indispensable para la vida diaria. Sus


aplicaciones educativas, recreativas, de ventas, entra muchísimas otras, lo han
tornado en un recurso muy valioso, no obstante, abre la puerta para una nueva serie
de amenazas y peligros.
 El funcionamiento del internet se basa en una red que interconecta todas las
computadoras, y en esta red, se desarrollan los papeles de servidor y cliente, los
primeros ofreciendo servicios múltiples, y los segundos solicitándolos. A su vez, cada
ordenador conectado a la red, posee una dirección IP única, la cual interactúa con los
servidores DNS para dar acceso.
 Los archivos pueden clasificarse, según sus elementos, los datos que almacenan o
bien, el mecanismo utilizado para su acceso.
 Los diferentes documentos existentes, poseen un formato característico, dependiendo
del tipo de información que contienen, es decir, si se trata de imágenes, audios, textos,
video, etc. Asimismo, existen diversos programas diseñados específicamente para la
reproducción de dichos formatos en cada plataforma existente, sea pc, móvil, tablet,
entre otros.
 Los Virus son programas maliciosos que infectan a los equipos, desde la existencia
del Creeper, conocido como el primer virus, hasta los troyanos y gusanos modernos,
su amenaza en el mundo digital ha ido creciendo constantemente, para combatirlos,
se hizo necesaria la creación de los antivirus, programas diseñados específicamente
para detectar y eliminar estas amenazas, y que paulatinamente se terminarían
convirtiendo en barreras protectoras de los sistemas operativos.
 Las páginas Web, presentan variados y atractivos diseños para los múltiples usuarios
que pueda tener y de este modo sea un medio entretenido, funcional, educativo,
ilustrativo, productivo y divertido, son conocidas también como dominios.

55
BIBLIOGRAFIA

Calificaciones, E. d. (s.f.). Tipos de archivos . Obtenido de


http://www.tiposde.org/informatica/105-tipos-de-archivos/
Duquesa. (30 de Marzo de 2005). Infania. Obtenido de http://www.infania.org/informatica-
conocer-los-tipos-de-archivos/
Guaita, Á. M. (18 de Noviembre de 2013). ¿Cuál es el antivirus más usado? Obtenido de
https://desarrolloweb.com/actualidad/cual-antivirus-usado-7936.html
Historia de Internet . (9 de Septiembre de 2015). Obtenido de
http://www.cad.com.mx/historia_del_internet.htm
Instituto Superio de Formación y Recursos en Red. (12 de Junio de 2008). Concepto y
Formato de Archivo de Música . Obtenido de
http://www.ite.educacion.es/formacion/materiales/107/cd/audio/audio0102.html
Los 5 virus informáticos más comunes . (24 de Octubre de 2012). Obtenido de
http://www.soymanitas.com/los-5-virus-informaticos-mas-comunes
Lucio, L. M. (2014 de Enero de 2014). Concepto de internet . Obtenido de
https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/Presentaciones_Enero
_Junio_2014/Definicion%20de%20Internet.pdf
Martín, R. (14 de Octubre de 2015). Fundamentos de internet . Obtenido de
https://previa.uclm.es/profesorado/raulmmartin/Internet.MetododeNegocios/Tema2.
pdf
NAIVE. (21 de Junio de 2003). Geeknetic. Obtenido de
https://www.geeknetic.es/Guia/91/Los-archivos-tipos-extensiones-y-programas-
para-su-uso.html
Navarro, J. (16 de Septiembre de 2014). Historia y Evolución de los virus y antivirus
informáticos . Obtenido de https://prezi.com/xejz-kgxfpcg/historia-y-evolucion-de-
los-virus-y-antivirus-informaticos/
Romero, V. (3 de Mayo de 2013). ¿Cuáles son los antivirus más usados en la actualidad?
Obtenido de http://www.protegeme.es/antivirus/cuales-son-los-antivirus-mas-
usados-en-la-actualidad
Virus Informatico . (20 de Enero de 2017). Obtenido de
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
autor, S. (10 de Mayo de 2010). ¿Qué es un hipervínculo? Recuperado el 19 de Octubre de
2017, de Comunicación Interactiva:
https://interactivauft.wordpress.com/2010/05/12/%C2%BFque-es-un-hipervinculo/

56
autor, S. (5 de Mayo de 2010). Importancia de tener un sitio web hoy en día. Recuperado el
19 de Octubre de 2017, de WEB5STUDIO: http://www.web5studio.com/394
autor, S. (Enero de 2014). ¿Cómo crear un hipervínculo en Word 2013? Recuperado el !9
de Octubre de 2017, de GcArendeLibre:
https://www.gcfaprendelibre.org/tecnologia/curso/word_2013/hipervinculos_de_wo
rd_2013/2.do
autor, S. (Octubre de 2015). Definición de Página Web. Recuperado el Octubre de 2017, de
CONCEPTODEFINICION.DE: http://conceptodefinicion.de/pagina-web/
autor, S. (Abril de 2015). LA IMPORTANCIA DE TENER UN SITIO WEB. Recuperado el
19 de Octubre de 2017, de ENIGMA: http://www.enigmacrea.com/blog-diseno-
paginas-web/la-importancia-de-tener-un-sitio-web
autor, S. (17 de Mayo de 2017). Microsoft FrontPage. Recuperado el 19 de Octubre de
2017, de Wikipedia: https://es.wikipedia.org/wiki/Microsoft_FrontPage
Bianchini, A. (Julio de 2000). Conceptos y definiciones de hipertexto. Recuperado el 19 de
Octubre de 2017, de http://ldc.usb.ve/~abianc/hipertexto.html
Lapuente, M. J. (08 de Diciembre de 2013). Hipertexto, el nuevo concepto de documento en
la cultura de la imagen. Recuperado el 19 de Octubre de 2017, de
http://www.hipertexto.info/documentos/hipertexto.htm

57

Vous aimerez peut-être aussi