Académique Documents
Professionnel Documents
Culture Documents
Contenido
Introducción ............................................................................................................................ 7
CONCEPTO DE INTERNET ................................................................................................ 8
HISTORIA DE INTERNET ................................................................................................... 8
FUNCIONAMIENTO DE INTERNET ............................................................................... 10
Arquitectura Cliente -Servidor.......................................................................................... 10
El modelo TCP/IP ............................................................................................................. 11
Direcciones IP ................................................................................................................... 11
Servidores DNS ................................................................................................................ 12
Proveedor De Servicios De Internet (ISP) ........................................................................ 13
COMPONENTES DE INTERNET ...................................................................................... 14
SERVICIOS DE INTERNET ............................................................................................... 15
La World Wide Web (WWW) .......................................................................................... 15
El correo electrónico ......................................................................................................... 16
El servicio de conversación en línea (Chat). ..................................................................... 16
El control remoto de equipos (Telnet) .............................................................................. 17
Los foros de discusión. ..................................................................................................... 18
La transferencia de archivos (FTP) ................................................................................... 18
Videoconferencia .............................................................................................................. 19
TIPOS DE ARCHIVOS QUE SE ENCUENTRAN EN LA WEB ...................................... 19
Tipos de Archivos ............................................................................................................. 20
Documentos ...................................................................................................................... 22
PDF ....................................................................................................................................... 23
Comprimidos ........................................................................................................................ 26
WINZIP Pro .................................................................................................................. 26
WINRAR .......................................................................................................................... 27
7-zip .................................................................................................................................. 27
CONCEPTO Y FORMATO DE ARCHIVO DE MUSICA ................................................ 29
CONCEPTO Y FORMATO DE ARCHIVO DE DATOS ................................................... 30
CONCEPTO Y FORMATO DE ARCHIVO DE IMAGEN ................................................ 32
VIRUS .................................................................................................................................. 35
Historia.............................................................................................................................. 36
FUNCIONAMIENTO DE LOS VIRUS .......................................................................... 37
TIPOS DE VIRUS ............................................................................................................ 38
¿Quién crea los Virus? ¿Para qué? ................................................................................... 41
Antivirus ............................................................................................................................... 41
Historia.............................................................................................................................. 42
Funcionamiento de los Antivirus ...................................................................................... 42
Tipos de Antivirus ............................................................................................................ 43
¿Quién crea los antivirus? ¿Para qué? .............................................................................. 46
Páginas WEB ........................................................................................................................ 46
Importancia ....................................................................................................................... 47
Funciones .......................................................................................................................... 48
Programas para realizar Páginas WEB ............................................................................. 50
Hipervínculo ......................................................................................................................... 51
Hipertexto ............................................................................................................................. 54
Conclusiones ......................................................................................................................... 55
BIBLIOGRAFIA .................................................................................................................. 56
INDICE DE ILUSTRACIONES
Ilustración 1. Internet .............................................................................................................. 8
Ilustración 2. Historia de Internet. ........................................................................................ 10
Ilustración 3. Funcionamiento de Internet. ........................................................................... 14
Ilustración 4. Componentes de Internet. ............................................................................... 15
Ilustración 5. WWW ............................................................................................................. 16
Ilustración 6. Correo Electrónico .......................................................................................... 16
Ilustración 7.Chat .................................................................................................................. 17
Ilustración 8. Telnet .............................................................................................................. 17
Ilustración 9. Foro de discusión ............................................................................................ 18
Ilustración 10. Transferencia de archivos ............................................................................. 18
lustración 11. Videoconferencia. .......................................................................................... 19
Ilustración 12Tipos de archivos ............................................................................................ 19
Ilustración 13archivo Binario ............................................................................................... 21
Ilustración 14Archivo de entrada para dibujos ..................................................................... 21
Ilustración 15 Paso 2 ............................................................................................................. 22
Ilustración 16 Paso 4 ............................................................................................................. 22
Ilustración 17 Ejemplo de un PDF ........................................................................................ 23
Ilustración 18 Paso 1 parte 2 ................................................................................................. 24
Ilustración 19 Paso 1 parte 1 ................................................................................................ 24
Ilustración 20 Paso 2 ............................................................................................................. 24
Ilustración 21 Paso 4 ............................................................................................................. 25
Ilustración 23 Paso 5 parte 2 ................................................................................................. 26
Ilustración 22 Paso 5 parte 1 ................................................................................................. 26
Ilustración 24 Comprimidos ................................................................................................. 26
Ilustración 25 WINZIN Pro .................................................................................................. 26
Ilustración 26 WINRAR ....................................................................................................... 27
Ilustración 27 7-zip ............................................................................................................... 27
Ilustración 28 Paso 2 ............................................................................................................. 27
Ilustración 29 Paso 5 ............................................................................................................. 28
Ilustración 30 Paso 1 ............................................................................................................. 28
Ilustración 31 Paso 6 ............................................................................................................. 28
Ilustración 32 PNG ............................................................................................................... 34
Ilustración 33.Von Neumann ................................................................................................ 36
Ilustración 34Algunos medios de infección .......................................................................... 37
Ilustración 35Virus Troyano ................................................................................................. 38
Ilustración 36Ejemplo de un mensaje de un Virus Joke ....................................................... 38
Ilustración 37Mensaje al iniciar una computadora con virus de arranque ........................... 39
Ilustración 38Virus de fichero .............................................................................................. 40
Ilustración 39Cracker ............................................................................................................ 41
Ilustración 40Mensaje dejado por el virus Creeper en las IBM ........................................... 42
Ilustración 41Esquema del funcionamiento de un Firewall .................................................. 44
Ilustración 42 NOD32 y Avast! ............................................................................................ 46
Ilustración 43 Páginas Web .................................................................................................. 46
Ilustración 44. Importancia de las páginas web .................................................................... 48
Ilustración 45. Comunicación en Web .................................................................................. 48
Ilustración 46. Atracción de clientes..................................................................................... 49
Ilustración 47. Marketing ...................................................................................................... 49
Ilustración 48. Hipervínculo 1 .............................................................................................. 52
Ilustración 49. Hipervínculo 2 .............................................................................................. 53
Ilustración 50. Borrar hipervinculo ....................................................................................... 54
INDICE DE TABLAS
Ahora bien, resulta vital señalar que no todo son progresos y avances, sino que
también está la existencia de programas maliciosos, como son los virus informáticos,
diseñados para infectar, replicarse y afectar negativamente a un equipo dado. Dichos virus,
son combatidos por los antivirus, su aparición data de prácticamente los mismos años en los
cuales también se originaron los virus (décadas del 60 y 70). Los popularizados hackers y
crackers han sido los encargados de la programación y desarrollo de gran cantidad de virus,
los primeros siempre desde una visión de molestar y probar sus habilidades informáticas,
mientras que los segundo poseen un enfoque un tanto más criminal y perverso. Compañías
como ESET y ALWIL entre muchas otras, se han dado la tarea de crear y distribuir antivirus
de forma sistemática y global, a manera de ofrecer protección cibernética ante cualquier
posible ataque a algún individuo o empresa.
7
la internet, así como los archivos que en ella trafican y los formatos que utilizan. También
busca explicar el funcionamiento de virus, antivirus y las páginas web.
CONCEPTO DE INTERNET
Ilustración 1. Internet
HISTORIA DE INTERNET
Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de
un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del
país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4
ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba
con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de
comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP,
que se convirtió en el estándar de comunicaciones dentro de las redes
informáticas (actualmente seguimos utilizando dicho protocolo).
8
nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo
que hoy conocemos como INTERNET.
En 1985 la Internet ya era una tecnología establecida, aunque conocida por pocos. El
autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red
era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la palabra
"ciberespacio" terminó por ser sinónimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000
servidores.
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que
permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo
previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco
después Andreesen encabezó la creación del programa Netscape.
A partir de entonces Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.
9
electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL,
jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.
FUNCIONAMIENTO DE INTERNET
Cliente: Ordenador que solicita un servicio (petición). Por ejemplo, el utilizado para
enviar un mensaje de correo electrónico o para consultar los datos de una página web.
Servidor: Ordenador que proporciona un servicio. Procesa la petición del cliente y
genera una respuesta adecuada. Por ejemplo, el ordenador que recibe y envía
adecuadamente los correos electrónicos o el que procesa las peticiones de consulta de
las cuentas de un banco.
Como vimos, las peticiones que realiza el programa cliente deben seguir la estructura:
protocolo: //nombre del dominio: número de puerto/archivo.
10
EL MODELO TCP/IP
Un protocolo es el conjunto de reglas y especificaciones técnicas que permiten la
comunicación entre extremos de manera fiable. El protocolo básico utilizado en Internet es
el formado por, TCP (Transfer Control Protocol) e IP (Internet Protocol). Podrán utilizarse
otros protocolos en Internet, pero tendrán que estar basados en estos.
Por tanto, los datos tienen que ir pasando por diferentes capas en las que los protocolos
correspondientes ejercerán sobre ellos diferentes operaciones.
DIRECCIONES IP
La dirección IP está compuesta por 32 bits, que se suelen agrupar en bytes que se
expresan en notación decimal separados por puntos. Por ejemplo, la dirección binaria
1100110010010010000100100010001 se suele expresar de la forma 204.146.18.33
El número de red: Las redes están clasificadas, según sus tamaños en tres categorías:
clase A, clase B y clase C. Los primeros bits de la dirección indican el tipo de red.
11
El número de nodo: Este número identifica a cada ordenador dentro de una red.
SERVIDORES DNS
DNS permite convertir nombres en direcciones. Obtención de un nombre de dominio.
12
PROVEEDOR DE SERVICIOS DE INTERNET (ISP)
Hay dos formas de acceder a Internet desde un ordenador: conexión directa y conexión
remota.
Para que un usuario pueda realizar una conexión remota debe utilizar los servicios de
alguna empresa que tenga una conexión directa. Este tipo de empresas se denominan ISP o
Proveedores de Servicios de Internet y deben tener dado de alta al usuario que quiere acceder
remotamente.
Cuando se da de alta a un usuario en un ISP se abre una cuenta en dicho servicio con un
nombre determinado (este debe ser único) y una clave o password para su identificación. El
proveedor suele proporcionar diferentes servicios entre los que suelen destacar:
Posibilidad de abrir una o varias cuentas de correo electrónico: Para cada cuenta, el
proveedor nos otorgará un “tamaño o capacidad de buzón”, es decir, un espacio en
disco más o menos grande para guardar nuestros mensajes y los ficheros asociados.
Espacio reservado para uso personal: En los servidores de los ISP se suele asignar
un cierto espacio a cada cuenta ISP. De esta forma los usuarios pueden guardar sus
propios datos: por ejemplo, páginas web personales que, de este modo, estarán
accesibles a todos los usuarios de Internet.
13
A parte del tipo de servicios que otorgan, en la elección del ISP debe tener en cuenta
características como:
Ancho de banda utilizado: Este valor nos dará una idea de la velocidad que podemos
obtener.
Cercanía del nodo de conexión ISP para asegurar una buena calidad en las
transmisiones y bajo coste de la llamada. Lo adecuado es que sea un nodo local
(ubicado en la misma ciudad o provincia).
Las formas de contratación del servicio. Normalmente puede ser: ISP gratuito (sólo
pagar el coste de la llamada de conexión al ISP), bonos para un número máximo de horas,
bonos por acceso a partir de una hora.
COMPONENTES DE INTERNET
Para que la comunicación entre las computadoras de una red se lleve a cabo será
necesaria la presencia de una serie de componentes. En el caso de Internet estos elementos
son:
14
Clientes: son las computadoras con las que los usuarios se conectan a Internet. Estos
clientes pueden estar dentro o fuera de la red. Cuando el cliente está fuera, las líneas
de comunicación secundarias permiten su conexión con los servidores de Internet.
Esta línea suele ser telefónica.
Programas o software específico: está instalado en cada uno de los nodos, y hará
posible que la red funcione como un todo, hablando un idioma común. Este idioma
común se llama TCP/IP.
SERVICIOS DE INTERNET
LA WORLD WIDE WEB (WWW)
Es un servicio de Internet con el que accedemos a la información organizada en bloque
llamados páginas Web. Así podemos consultar información de instituciones, empresas, etc.
Estas páginas Web se organizan en conjuntos llamados genéricamente webs.
Las características de la www son:
Existe información muy abundante sobre cualquier temática.
Las páginas web son archivos que pueden incorporar elementos multimedia:
imágenes estáticas, animaciones, sonidos o vídeos.
Es muy fácil de utilizar: para pasar de una página a otra (navegar) empleando un
ratón, basta con hacer clic sobre elementos que aparecen resaltados en la pantalla
(hipertexto).
Permite acceder a archivos situados en equipos remotos.
15
Ilustración 5. WWW
EL CORREO ELECTRÓNICO
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una
red informática.
Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que
se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador
de textos, imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite
comunicarse con otras personas que habitan en regiones diferentes del planeta con un costo
reducido.
Ilustración 6. Correo
Electrónico
16
El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más
personas pueden establecer conversaciones a través de ventanas de texto en las que van
apareciendo consecutivamente las intervenciones que cada interlocutor escribe con su
teclado.
Ilustración 7.Chat
Ilustración 8. Telnet
17
LOS FOROS DE DISCUSIÓN.
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a
los mensajes escritos por un visitante de dicho foro.
18
VIDEOCONFERENCIA
El servicio de videoconferencia permite mantener comunicación sonora y visual entre
dos usuarios de Internet.
19
sea a un carácter , 1 Kilobytes (KB) el mismo equivale a 1.024 bytes lo cual podrían ser como
párrafos de texto, Un Megabyte (MB) es 1.048.576 bytes o 1.024 kilobytes serian como 870
páginas de texto. Generalmente son archivados en forma jerárquica en carpetas
(directorios) y subcarpetas (subdirectorios) de forma jerárquica.
TIPOS DE ARCHIVOS
Los Archivos de entrada: son aquellos que tienen una capacidad de datos
almacenados en un dispositivo de entrada,
Archivos de salida: Su información es la que se visualiza en la computadora
Archivos de situación: estos archivos contienen información que es actualizada
constantemente.
Archivos constantes: son registros cuyos campos son fijos
Archivos históricos: estos son datos que varían con la información de los archivos
actualizados.
Archivos de movimientos: estos poseen un campo en común y se utilizan juntos a los
constantes.
Archivos de maniobra: estos se forman al momento en que se ejecuta algún programa
y se borrar al finalizar.
20
2. Según los datos que almacenan:
ASCII: Son almacenados los datos a través de un simple texto, de esta manera se puede
intercambiar los datos contenidos y la creación de archivos por el propio usuario que tiene la
posibilidad de modificar.
Binario: El tipo de lenguaje de este archivo solo puede
ser interpretado por la computadora. Ejemplos sonidos,
imágenes, colores, ordenes. Son más livianos que los
anteriores.
Archivos directos: Pueden escribirse y leerse directamente, esto se realiza con la expresión
de su dirección en el fichero.
Archivos secuenciales: Se organizan de manera secuencial, esto quiere decir que para poder
leer uno, se deben haber leídos los anteriores. Ejemplos: En base al algoritmo se puede
crear un sistema para un archivo secuencial de transacciones
Archivos de índices: Son registros que solo se pueden acceder a partir de la contraseña
21
Para obtener más información acerca de un archivo se pueden seguir los siguientes pasos:
DOCUMENTOS
Los programas, en su mayoría utilizan sus propios formatos entre ellos se encuentran el PPS,
PPT, que corresponden al programa Power Point, los DOC,.DOT, que provienen de Word, y
los de Excel que son las hojas de cálculos (XLS), y también están los CSV que son los
archivos de valores separados por comas, los XLK, los archivos de copia de seguridad. Otros
programas que tiene sus propios formatos son los siguientes: DIC: Block de notas DIZ:
WordPad DOCHTML: HTML DE Microsoft Word. PDF
22
PDF
El formato de documento portátil (PDF) conserva el formato del documento y permite
habilitar el uso compartido de archivos, fue
inventado por Adobe, estos archivos de PDF
pueden contener, campos de formulario para
actuar interactivamente y enviar la
información a una base de datos, video,
audios, páginas web, se visualiza de forma
fácil, generalmente se caracteriza por no ser
23
reemplazar, con una simple aplicación, los múltiples visores de documentos que
existen en GNOME, como GGV, GPdf, y xpdf.
PDF Lite
3nity PDF Reader
Sorax PDF Reader
Soda PDF
STUD Viewer
Creación de un PDF:
1. Desde un programa de Microsoft.
i. Hacer clic en la opción Archivos, señale la flecha situada junto a Guardar como
para así de esta forma ver el cuadro de diálogo.
Ilustración 18 Paso
1 parte 2
Ilustración 20 Paso 2
24
iii. En la lista Nombre de archivo, se
escribe o se selecciona un nombre
para el documento.
iv. En la lista Guardar como tipo, hacer
clic en PDF.
v. Si desea abrir inmediatamente
después de guardarlo, seleccione la
casilla Abrir archivo después de Ilustración 21 Paso 4
publicar, solo, que esta estará disponible si se tiene un lector PDF instalado en la
computadora
25
Ilustración 22 Paso 5 parte 2
Ilustración 23 Paso 5 parte 1
COMPRIMIDOS
WINZIP Pro
26
WINRAR
Para extraer formatos de archivos ZIP
y RAR esta es la mejor herramienta, el
software permite observar los archivos
dentro de un archivo antes de extraer.
Ilustración 26 WINRAR
7-ZIP
Ilustración 27 7-zip
Ilustración 28 Paso 2
Ilustración 31 Paso 6
28
CONCEPTO Y FORMATO DE ARCHIVO DE MUSICA
Gracias a los archivos, es posible conocer las obras que los compositores legaron,
como así sus estilos y formas de crear las melodías. Generalmente, los archivos se encuentran
almacenados en conventos, catedrales y bibliotecas, pero se han ido perdiendo con el tiempo
debido a los más diversos factores, entre ellos incendios, guerras o descuidos, por citar
ejemplos.2
29
de archivo de audio es el más utilizado por su comodidad, aunque acarrea ciertas
desventajas para el usuario ocasional, como, por ejemplo, que un minuto de audio calidad
CD en formato mp3 ocupa un mega, lo cual es bastante molesto ya que ocupa una gran
cantidad de memoria en la computadora. Archivos de este tipo se descargan
con Ares o E-Mule, dos programas para bajar música o diversos archivos gratuitamente.4
Midi o Mid (Interfaz digital para instrumentos musicales, Musical Instrument Digital
Interface): es un formato de música instrumental. es considerado el estándar para la
industria de la música electrónica, y es muy útil para trabajar con dispositivos como
sintetizadores musicales o tarjetas de sonido.56
Wav (Extensión de forma de onda, Waveform Extension): es el formato para almacenar
sonido en archivos desarrollado en común por Microsoft e IBM. El soporte para esta
clase de archivos fue construido en Windows 95, lo que lo hizo estándar para archivos
de sonido en PCs. Los archivos WAV terminan con la extensión .WAV y se pueden
reproducir con casi todas las aplicaciones Windows que soportan sonido.7
Ra, RAM o Real Audio: es un formato de archivo pensado para las transmisiones por
internet en tiempo real, por ejemplo, las radios que emiten online o cuando un servidor
tiene un archivo de sonido almacenado y puede escucharse sin que el archivo se cargue
por completo ni se almacene la computadora. Esto es posible gracias al proceso de
Buffering que básicamente recibe un paquete de sonido en el reproductor, en este caso
Real Player mientras el siguiente se almacena en la carpeta de temporales hasta que sea
requerido por el reproductor. Con este sistema los archivos no pueden ser copiados.
30
Los datos de un formato de archivo son guardados en ficheros informáticos. La
manera en la que se organizan y clasifican dichos ficheros se denomina Formato de archivo.
Por ejemplo, los documentos de un procesador de texto se pueden guardar en diferentes
formatos, siempre en función de su contenido y la categoría del mismo: por
ejemplo, .doc. (para documentos en MS Word de versiones anteriores a la de
2003), .odt (para documentos editables de OpenOffice) o .pdf (para documentos digitales).
En cuanto al manejo de datos, cada formato tiene características diferentes que les
permiten almacenar determinados tipos de datos conforme las necesidades de quien crea y/o
gestiona esos archivos. El formato JPEG (también llamado JPG) por ejemplo, está diseñado
para almacenar solamente imágenes estáticas. Otros formatos de archivo, sin embargo, están
diseñados para almacenar varios tipos diferentes de datos: el formato GIF admite almacenar
tanto imágenes estáticas como animaciones simples, y el formato Quick Time puede actuar
como un contenedor para muchos tipos diferentes de multimedia. Un archivo de texto es
simplemente uno que almacena cualquier texto, en un formato como ASCII o Unicode, con
pocos o ningún caracteres de control.
Es usual que los programas y aplicaciones posibiliten abrir archivos con extensiones
distintas a la de los atribuidos a su edición en particular, generalmente considerando las
extensiones de archivo de utilización más frecuente en la rama de actividad en la que opera.
Por ejemplo, MS Word está creado para crear archivos de documentos (extensiones «.docx»
y «.doc.»), aunque también admite abrir archivos «.txt» (archivos de texto editables con bloc
de notas), además de que sus versiones más recientes permiten también abrir y editar archivos
con extensión «. odt» (editables con OpenOffice).
31
archivos de audio «sin cabecera». Sin embargo, el resultado no tendrá coherencia en cuanto
a composición musical ya que una disposición sensata de bits en un formato casi nunca tiene
sentido en otro.
A diferencia del formato GIF, admite una paleta de hasta 16 millones de colores.
Es el formato más común junto con el GIF para publicar imágenes en la web.
32
La compresión JPEG puede suponer cierta pérdida de calidad en la imagen. En la
mayoría de los casos esta pérdida se puede asumir porque permite reducir el tamaño
del archivo y su visualización es aceptable. Es recomendable utilizar una calidad del
60-90 % del original.
Cada vez que se modifica y guarda un archivo JPEG, se puede perder algo de su
calidad si se define cierto factor de compresión.
Las cámaras digitales suelen almacenar directamente las imágenes en formato JPEG
con máxima calidad y sin compresión.
Ventaja: Es ideal para publicar fotografías en la web siempre y cuando se configuren
adecuadamente dimensiones y compresión.
Inconveniente: Si se define un factor de compresión se pierde calidad. Por este motivo
no es recomendable para archivar originales.
33
Ilustración 32 PNG
Para visualizar la extensión de los archivos desde el explorador de Windows sigue los
siguientes pasos:
34
JPG GIF PNG
Número de colores:
Número de colores:
24 bits color o 8 bits Hasta 256 colores
24 bits color
B/N
Mayor compresión
Muy alto grado de Formato de
que el formato GIF
compresión compresión
(+10%)
Admite fondos
No admite fondos Admite fondos
transparentes en 8-
transparentes transparentes
bits
No permite No permite
Permite animación
animación animación
Tabla 3 Formatos
VIRUS
Los virus son programas informáticos maliciosos (malwares) que tienen como
objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir
de manera intencionada archivos o datos almacenados en tu computador. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y, por tanto, una nueva fuente de infección.
35
HISTORIA
Tomando en cuenta la información que se tiene hasta el
momento el origen del término “virus” se remonta a finales de la
década de los 40. El primer trabajo académico en la teoría de los
programas de ordenador auto-replicantes fue publicado por John von
Neumann en 1949 quien dio conferencias en la Universidad de Illinois
sobre la Teoría y Organización de Autómatas Complicados (Theory
and Organization of Complicated Automata). El trabajo de von Ilustración 33.Von
Neumann
Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador
puede ser diseñado para reproducirse a sí mismo. Von Neumann, es considerado el primer
virólogo informático del mundo.
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.
En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a
su enemigo, intentado sobrescribir o inutilizar todas sus copias. Una versión mejorada del
mismo se conocerá como Core Wars, tatarabuelos de los actuales virus para ordenadores.
A partir del final de la década de los 80 los virus se fueron esparciendo poco a poco
a través del uso de la web, comenzando con el uso de troyanos y gusanos.
36
FUNCIONAMIENTO DE LOS VIRUS
El funcionamiento de los virus informáticos es bastante sencillo, ellos tienen la
función de propagarse a través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico. Vale
destacar que cuando se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, existe desconocimiento por parte del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Redes sociales.
Sitios webs fraudulentos.
Descargas de archivos infectados.
Dispositivos USB, CDs, DVDs infectados.
Adjuntos en correos no identificados (spam).
Ilustración 34Algunos medios de infección
37
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
38
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque: Los
términos boot o sector de arranque hacen
referencia a una sección muy importante
de un disco o unidad de almacenamiento
CD, DVD, memorias USB, etc. En ella se
guarda la información esencial sobre las
características del disco y se encuentra un Ilustración 37Mensaje al iniciar una
programa que permite arrancar el computadora con virus de arranque
ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este modo,
al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por
un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa, colocándose
en su lugar.
39
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran
a sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus
más costosos de detectar.
Virus multipartitos: Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que
pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero: Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT: La tabla de asignación de ficheros o FAT (del Ilustración 38Virus de fichero
inglés File Allocation Table) es la sección de un disco
utilizado para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador
e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala
nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder
a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.
Virus Zombie: Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos
40
invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su
sistema operativo desactualizado.
Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en
algunos casos también registran los clics. Son virus que quedan escondidos en el
sistema operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook,
etc.
ANTIVIRUS
41
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los
antivirus han evolucionado hacia programas más avanzados, actualmente son capaces de
reconocer una amplia gama de spywares, troyanos, entre otros.
HISTORIA
El primer programa del que se tiene
conocimiento que funcionó como un antivirus,
fue el Reaper, creado para detectar y eliminar
el virus Creeper que fue creado en 1972 por
Robert Thomas Morris capaz de infectar las Ilustración 40Mensaje dejado por el virus Creeper en
las IBM
máquinas IBM 360 de la red ARPANET. No
fue hasta la década de 1980 que empezaron a aparecer los antivirus propiamente dichos, eran
herramientas simples que solamente tenían el objetivo de detectar y eliminar virus
informáticos, con la aparición de sistemas operativos más avanzados y el internet, poco a
poco, los antivirus empezaron a evolucionar y a no solamente detectar y eliminar, sino
también a bloquear la entrada de programas sospechosos a los equipos, previniendo así su
infección. Los antivirus, se empezaron a basar en el escaneo de los archivos presentes en un
pc para detectar así los ficheros, trozos o retazos del código de los virus, detectando así una
infección.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: Consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
42
Detección por comportamiento: Consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
TIPOS DE ANTIVIRUS
Según su finalidad:
43
Según su objetivo específico:
Antispyware: Son aplicaciones que detectan y eliminan los programas espía, es decir,
aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de
navegación del usuario, así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un
conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa
que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones,
se utiliza como sinónimo de “virus”.
44
Según su función:
Según su categoría:
Antivirus activo: Es aquel programa que, aunque puede no ejercer una protección
constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
Antivirus online: No está instalado en el equipo, sino que realiza los análisis desde
Internet. Por ello, no funciona como un medio de protección para la computadora,
sino que se emplea tan sólo para saber si existe algún virus en esta última. Son,
además, pasivos porque no poseen un funcionamiento permanente.
45
¿QUIÉN CREA LOS ANTIVIRUS? ¿PARA QUÉ?
Los Antivirus son creados por una gran variedad de
compañías que cuentan con años de experiencia, y por ende
están calificados para poder ofrecer en el mercado un buen
programa de seguridad. Entre las compañías más
importantes destacan ALWIL softwares, creadores de Ilustración 42 NOD32 y Avast!
Avast!, y ESET, compañía fabricante del antivirus NOD
32. El propósito de dichas compañías es proveer al público en general de seguridad para sus
archivos e información personal en sus diversos dispositivos.
PÁGINAS WEB
También conocida como un documento de tipo electrónico, el cual contiene
información digital, que puede venir dada por datos visuales y/o sonoros, así como una
mezcla de ambos, mediante textos, imágenes, gráficos, audio o vídeos y otros tantos
materiales dinámicos o estáticos. Toda esta información se ha configurado para adaptarse a
la red informática mundial, también conocida como World Wide Web (WWW). Presentan
variados y atractivos diseños para los múltiples usuarios que pueda tener y de este modo sea
un medio entretenido, funcional, educativo, ilustrativo, productivo y divertido.
46
almacenan o alojan el contenido que se desarrollan para ser visualizados o usados por
el usuario.
Cada una de las informaciones reflejadas corresponden a los datos virtuales, pero el
sitio físico como tal donde se almacenan todos esos documentos se le denomina servidores
o hosting, que se puede definir como un ordenador conectado constante
a Internet para poder acceder a las páginas web a cualquier hora y desde cualquier lugar. Se
pueden ingresar a ellas a través de navegadores o buscadores, entre los más famosos están
Chrome, Mozilla e Internet Explorer.
IMPORTANCIA
Sin importar el objetivo resulta de suma importancia debido a la información que
ofrecen las páginas web de los distintos hechos a nivel mundial y de esta manera mantener
informados a los usuarios que cuenten con el servicio de Internet. Desde un punto de vista
del mercadeo las páginas web resultan de gran importancia y beneficio para el incremento de
las ventas, la productividad y el valor de mercado de las empresas, incluso los estudiados de
E-Business (tipos de actividades económicas que se realizan con Internet) aseguran que
aquellas empresas que no cuenten con una página web desaparecerán en los próximos 10
años, debido a lo obsoleto que de su estrategia publicitaria en una sociedad cibernética que
avanza y evoluciona en torno al Internet.
Tienen un alcance global de sus productos y servicios. Representan una oficina virtual
a cada rincón del mundo con acceso a Internet.
El costo para mantener la página web será muy bajo en comparación a los demás
medios publicitarios que se manejan en la sociedad.
Provee un servicio de 24 horas lo que le permite un desarrollo, producción y
crecimiento de la empresa incluso fuera de un horario establecido.
Concede un ambiente de igualdad de condiciones para competir con otras grandes
compañías y de esta manera darse a conocer.
Le permite a la empresa mejorar económicamente y así mantenerse a flote y sobresalir
en este océano tan lleno de barcos grandes y pequeños con un objetivo en común:
vender.
47
Ilustración 44. Importancia de las páginas web
FUNCIONES
Las páginas web se han convertido en una herramienta indispensable para las empresas,
de tal manera que tienen una correlación muy curiosa pero que abarca la realidad de una
sociedad futurista del siglo XXI que evoluciona en torno al mundo cibernético: si una
empresa no posee su página web, no existes y si no existes nadie te encuentra, y si nadie te
encuentra no tienes clientes por lo tanto no generas ventas ni obtienes beneficios. Para ello
se debe tener en cuenta las funciones que tienen este portal y de esa manera sacarle el
provecho necesario y adecuado. Entre las principales funciones se encuentran:
Comunicación. Es una forma de comunicarse con el público las 24 horas del día, los
365 días del año. Pero es una forma distinta de comunicación, que, aunque
impersonal, es muy dinámica. Cuando los usuarios buscan en Google (por ejemplo)
el nombre de la empresa o algo relacionado a la
misma, puedes encontrar información sobre la
empresa, los productos y datos de contacto.
48
persuasiva y también puede dirigir a los usuarios hacia la etapa final de compra.
Guía. Para brindar las respuestas correctas que buscan los usuarios, una página web
las responde a través de una sección de preguntas frecuentes
e incluso el mapa web es la mejor forma de guiar al cliente
hacia información, compra, datos de contacto, pedidos,
precios, etc.
Vinculación con las redes sociales. La página web permite crear enlaces con las
redes sociales, al integrar los botones de share (compartir) y follow (seguir). Para así
crear una comunidad entorno a la marca, logrando crear en los usuarios: engagement.
Soporte. Para mejorar la atención al cliente y ser eficientes, en un sitio web se pueden
integrar un chat que permita dar soporte a los clientes de forma inmediata y oportuna.
Una página web es una herramienta útil, es más que una ventana bonita en internet
que identifica tu negocio. Así que recuerda:
La página web es una herramienta indispensable para las empresas.
Las funciones de una página web van más allá de aparecer en Google.
49
Una página web permite tener presencia, pero también generar ventas.
Una página Web es un fichero de texto. Sólo es necesario un editor de texto para
generarla, posteriormente el Navegador de páginas web las interpreta
50
Buena relación potencia (facilidad de aprendizaje y manejo).
HIPERVÍNCULO
Un hipervínculo, enlace o link, es una conexión de una página a otro destino como,
por ejemplo, otra página o una ubicación diferente en la misma página. El destino es con
frecuencia otra página Web, pero también puede ser una imagen, una dirección de correo
electrónico, un archivo (como por ejemplo, un archivo multimedia o un documento de
Microsoft Office) o un programa, el hipervínculo puede ser un texto o una imagen.
PASO 1:
PASO 2:
PASO 3:
51
PASO 4:
Se desplegará un menú donde verás 3 tipos de vínculos que puedes crear en un documento
de Word 2013. Haz clic en la opción Hipervínculo.
PASO 5:
En la parte inferior verás la sección Dirección. Allí escribe la dirección web con la cual
enlazarás el texto.
PASO 6:
52
Ilustración 49. Hipervínculo 2
PASO 1:
PASO 2:
PASO 3:
53
Ilustración 50. Borrar hipervínculo
HIPERTEXTO
El hipertexto ha sido definido como un enfoque para manejar y organizar
información, en el cual los datos se almacenan en una red de nodos conectados por enlaces.
Los nodos contienen en textos y si contienen además gráficos, imágenes, audio, animaciones
y video, así como código ejecutable u otra forma de datos se les da el nombre de hipermedio,
es decir, una generalización de hipertexto.
54
CONCLUSIONES
55
BIBLIOGRAFIA
56
autor, S. (5 de Mayo de 2010). Importancia de tener un sitio web hoy en día. Recuperado el
19 de Octubre de 2017, de WEB5STUDIO: http://www.web5studio.com/394
autor, S. (Enero de 2014). ¿Cómo crear un hipervínculo en Word 2013? Recuperado el !9
de Octubre de 2017, de GcArendeLibre:
https://www.gcfaprendelibre.org/tecnologia/curso/word_2013/hipervinculos_de_wo
rd_2013/2.do
autor, S. (Octubre de 2015). Definición de Página Web. Recuperado el Octubre de 2017, de
CONCEPTODEFINICION.DE: http://conceptodefinicion.de/pagina-web/
autor, S. (Abril de 2015). LA IMPORTANCIA DE TENER UN SITIO WEB. Recuperado el
19 de Octubre de 2017, de ENIGMA: http://www.enigmacrea.com/blog-diseno-
paginas-web/la-importancia-de-tener-un-sitio-web
autor, S. (17 de Mayo de 2017). Microsoft FrontPage. Recuperado el 19 de Octubre de
2017, de Wikipedia: https://es.wikipedia.org/wiki/Microsoft_FrontPage
Bianchini, A. (Julio de 2000). Conceptos y definiciones de hipertexto. Recuperado el 19 de
Octubre de 2017, de http://ldc.usb.ve/~abianc/hipertexto.html
Lapuente, M. J. (08 de Diciembre de 2013). Hipertexto, el nuevo concepto de documento en
la cultura de la imagen. Recuperado el 19 de Octubre de 2017, de
http://www.hipertexto.info/documentos/hipertexto.htm
57