Vous êtes sur la page 1sur 141

Curso de Formación Profesional

Asistencia Técnica de Computadoras

Temas de Seguridad Informática e Internet

Módulo Nº

6

Temas de Seguridad Informática e Internet Módulo Nº 6 Prof. Carlos M. Cavallín Director del Proyecto
Temas de Seguridad Informática e Internet Módulo Nº 6 Prof. Carlos M. Cavallín Director del Proyecto

Prof. Carlos M. Cavallín Director del Proyecto Prof. Carlos M. Cavallín Docente de la asignatura y autor del material Prof. Esteban P. Bulgarella Docente de la asignatura y coautor del material

Facultad de Humanidades y Ciencias - UNL

2

Asistencia Técnica de Computadoras

3

Temas de Seguridad Informática e Internet

Temario

Introducción

5

Beneficios de Usar NTFS

6

Convertir de FAT a NTFS

7

Indexar el Disco Rígido

8

Archivos de Solo Lectura

10

Archivos

Ocultos

11

Encriptar Archivos

13

Carpetas Privadas

16

Cuotas de Disco

19

Virus Informáticos: Concepto

21

¿Qué Daños causan los virus?

24

Tipos

de Virus

25

Troyanos Backdoor, y SpyWare

28

Mitos acerca de los Virus

31

Los archivos que se infectan

34

Los Antivirus

34

Determinar si Existe Infección

35

Acciones sugeridas ante la presencia de un virus

36

Ataque de Virus vía Internet

37

Los

Antivirus en

la Práctica

38

Los Troyanos y la Seguridad Informática

45

La Vulnerabilidad NetBios de Windows

50

Facultad de Humanidades y Ciencias - UNL

4

Hackers, Crackers, Lammers, y la Seguridad Informática

53

Utilidades Anti-Malware

66

Conexión y Servicios de Internet

71

Tipos de conexión a Internet

71

Dial-Up – CableModem – ADSL –

71

Protocolos de Internet

72

Conexión dial–up (acceso telefónico)

74

Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes

78

El

servicio WWW

82

El protocolo HTTP

82

El protocolo HTTPS

83

Configuración del Navegador

83

El correo electrónico

86

El

WebMail

87

Configuración un Cliente de Correo Electrónico

89

Tipos de Chat

93

Configuración del cliente IRC

93

El servicio FTP

96

Configuración de un cliente de FTP

97

Firewalls Personales

100

Instalación y Configuración Inicial del ZoneAlarm

100

Conexión “compartida” a Internet

112

Instalar un Servidor Proxy

120

Administración Remota de Computadoras

125

Asistencia Técnica de Computadoras

5

Introducción

Asistencia Técnica de Computadoras 5 Introducción En este cuadernillo abordaremos algunos temas básicos de la

En este cuadernillo abordaremos algunos temas básicos de la seguridad informática como son los virus, la piratería, y la propia seguridad de un sistema de cómputo.

Este es un tema muy extenso y apasionante a la vez, imposible de cubrir en un solo cuadernillo, pero sí es nuestra intención de plasmar aquí todos los conceptos básicos que les permitan a Uds. adquirir las ideas o fundamentos básicos sobre los cuales más adelante poder seguir aprendien- do.

Comenzaremos por ver la seguridad que ofrecen los sistemas ope- rativos por sí mismos, es decir la manera de proteger y resguardar información dentro de una PC que utilizan varias personas o bien que forma parte de una red, luego tocaremos el tema virus, y so- bre todo la manera de adquirir una conducta adecuada de preven- ción, y finalmente veremos que son los hackers, y los crackers, cómo actúan y la manera de protegernos de éstos y otros delitos informáticos.

de protegernos de éstos y otros delitos informáticos. Además serán presentados ejercicios prácticos de cada

Además serán presentados ejercicios prácticos de cada tema, para que Uds. cuenten con otras herramientas más a la hora de realizar un mantenimiento de equipos ya sea en forma particular o bien a alguna empresa privada.

Cuanto mas se desarrolló el tema de las Redes e Internet, más importarte se volvió el tema de la seguridad informática. Por una parte los Sistemas Operativos comenzaron a implemen- tar herramientas para proteger cuentas de usuario, contraseñas, archivos y carpetas, y por otra cada vez más fue necesario implementar políticas de seguridad que contemplen la protección de equipos, sistemas y datos, de virus de computadoras. Por su parte Inter- net fue uno de los medios de distribución masiva de virus, y programas de piratería informática al punto de que hoy día la pauta es: “En Internet no hay nada 100% seguro, ni

Esta razón hace que toda persona que de una u

otra manera se relacione con la asistencia técnica y el mantenimiento de computadoras deba conocer los temas básicos de la seguridad informática y posea una idea clara de la razón por la cual un sistema se comporta de una manera irregular, o bien que ante un error producido por fallas de hardware o software, las pérdidas de aquella información que resulta relevante para el usuario sean las mínimas posibles.

las pérdidas de aquella información que resulta relevante para el usuario sean las mínimas posibles. privado

privado”.

Facultad de Humanidades y Ciencias - UNL

6

Beneficios de Usar NTFS

En sistemas con Windows 9X y bajo FAT16/32 la seguridad que puede establecerse en una PC es prácticamente nula. Pero la cosa cambia si migramos al sistema de archivos NTFS que es posible utilizar bajo Windows 2000 / XP.

El sistema de archivos NTFS brinda una mejor performance en cuanto a la velocidad de acce- so al disco y a la posibilidad de manejar discos de mayores capacidades, permitiendo tam- bién un alto grado de seguridad, evitando que los usuarios accedan a las carpetas que no deben, o encriptando archivos de modo que nadie pueda ingresar a ellos, excepto su dueño.

Encriptar” un archivo significa guardar datos de tal forma que una persona que quiera leer- nos no pueda comprender la información. Solo si se conoce el método de decodificación y la contraseña adecuada, es posible restaurar la información de modo que sea legible.

Ver el sistema de archivos

En los sistemas operativos Windows NT / 2000 / XP se puede instalar inicialmente un siste- ma de archivos FAT, y más adelante realizar una conversión de FAT a NTFS.

1
1

Para ver el sistema de archivos que tenemos instalado, simplemente hacemos doble

click en el icono “Mi PC” (o [Inicio] [Mi PC]), seleccionamos la unidad de disco o partición que deseamos, y desde el menú contextual que se abre al hacer click con el botón derecho

del mouse, seleccionamos la opción “Propiedades”. vos con el que estamos trabajando…

Allí podremos ver el sistema de archi-

seleccionamos la opción “ Propiedades ”. vos con el que estamos trabajando… Allí podremos ver el

Asistencia Técnica de Computadoras

7

Convertir de FAT a NTFS

1
1

Para convertir de FAT a NTSF primero tenemos que abrir una ventana de comandos DOS

seleccionando:

[Inicio] [Programas] [Accesorios] [Símbolo del Sistema]

Cuando estamos allí tal como se muestra en la figura siguiente escribimos:[Programas] [Accesorios] [Símbolo del Sistema] CONVERT C: /FS: NTFS El sistema nos pregunta si deseamos

CONVERT C: /FS: NTFS

El sistema nos pregunta si deseamos forzar el desmonte, contestamos que SI, luego si de- seamos que sea convertido la próxima vez que se inicie, contestamos que SI.

la próxima vez que se inicie, contestamos que SI. 3 Finalmente escribimos EXIT , y pulsamos
3
3

Finalmente escribimos EXIT, y pulsamos [Enter].

dows el sistema de archivos se convertirá a NTFS.

Ahora en el próximo reinicio de Win-

EXIT , y pulsamos [ Enter ]. dows el sistema de archivos se convertirá a NTFS

Facultad de Humanidades y Ciencias - UNL

8

Indexar el Disco Rígido

1
1

Abrimos nuevamente “Mi PC”, y hacemos click con el botón derecho del mouse para

seleccionar desde el menú contextual la opción: [Propiedades]. En este punto verificamos dos cosas:

(a)

Que el sistema de archivos sea NTFS.

(b)

Que la opción [ ] “Permitir a Index Server indizar el disco para acelerar la búsqueda”, se encuentre seleccionado. Si no es así la tildamos.

se encuentre seleccionado. Si no es así la tildamos. Nota : Al indexar el disco, se

Nota: Al indexar el disco, se pierde un poco de espacio en el mismo, pero se gana en veloci- dad para las operaciones de lectura sobre el mismo.

Asistencia Técnica de Computadoras

9

Si tildamos la opción [÷ ] “Permitir a Index Server indizar el disco para acelerar la bús- ÷ ] “Permitir a Index Server indizar el disco para acelerar la bús-

queda”, aparecerá el siguiente cuadro de diálogo.

bús- queda”, aparecerá el siguiente cuadro de diálogo. Aquí debemos seleccionar “Aplicar cambios a C:\ y

Aquí debemos seleccionar “Aplicar cambios a C:\ y a todas las subcarpetas y archivos”. seleccionar “Aplicar cambios a C:\ y a todas las subcarpetas y archivos”.

Luego hacemos click en el botón [Aceptar] para aplicar la indexación.

click en el botón [ Aceptar ] para aplicar la indexación. Nota : Si observamos el

Nota: Si observamos el cuadro de diálogo de la página anterior, veremos que junto a la opción de indexar se encuentra la opción de: “Comprimir el contenido para ahorrar espacio en disco”. Tal como su nombre lo indica esta opción nos permite obtener más espacio libre

en la unidad o partición donde la apliquemos.

sión lógicamente producirá una pérdida en la velocidad de proceso, puesto que si una unidad,

carpeta o archivo se encuentra comprimida, al momento de leer, se debe producir la tarea de descompresión de la misma. Solamente en caso de extrema necesidad es aconsejable esta opción de compresión.

De todos modos esta operación de compre-

Facultad de Humanidades y Ciencias - UNL

10

Archivos de Solo Lectura

Un método básico y muy elemental para proteger un archivo es marcarlo como “de solo lec- tura”. Esta protección no resulta en realidad muy segura, ya que cualquiera puede quitarla y proceder a modificar el archivo, además un archivo de solo lectura puede ser fácilmente eli- minado por cualquier usuario. De todos modos es un tipo de protección válida para evitar un cambio o modificación accidental sobre un archivo.

1
1

Para marcar un archivo como “de solo lectura” simplemente lo seleccionamos y abrimos

el menú contextual con el botón derecho del mouse. Haciendo click en propiedades tendre- mos el cuadro de diálogo que nos permite realizar esta operación (como se muestra en esta figura).

realizar esta operación (como se muestra en esta figura). Nota : Windows 2000 – XP, permite

Nota: Windows 2000 – XP, permite aplicar este atributo también a toda una carpeta inclu- yendo sus archivos y subcarpetas en caso de que las hubiere.

Asistencia Técnica de Computadoras

11

Archivos Ocultos

Otro método de protección básica consiste en marcar un archivo o carpeta como con la pro- piedad “oculto”. Esta protección tampoco es muy segura, ya que un usuario puede quitar esta protección.

Vamos a ver un ejemplo trabajando sobre el archivo anterior:

Abrimos el explorador de Windows en la Unidad de disco D:\ y ubicamos un archivo D:\ y ubicamos un archivo

cualquiera (para este ejemplo “ServiciosXP.PDF”). Le aplicamos el atributo de “oculto”, y notaremos que el mismo se muestra ahora en un color tenue.

Archivo oculto
Archivo oculto

Ahora para “apagar ” o “ encender ” la visualización de los archivos “ocultos”, tenemos apagar” o “encender” la visualización de los archivos “ocultos”, tenemos

que abrir el menú: “herramientas”.

de diálogo que se presenta en la figura de la página siguiente.

Seleccionamos la solapa “Ver”, y tendremos el cuadro

Allí debemos tildar “No mostrar archivos, ni carpetas ocultos”, y hacemos click en [Aceptar]. De esa manera no veremos más, ni archivos, ni carpetas con el atributo de “oculto”.

Facultad de Humanidades y Ciencias - UNL

12

Facultad de Humanidades y Ciencias - UNL 1 2 3 En caso de establecer este atributo
3
3

En caso de establecer este atributo sobre una carpeta, se nos preguntara si queremos

aplicar los cambios solo a la carpeta o a todas las subcarpetas y archivos que la misma con- tiene.

preguntara si queremos aplicar los cambios solo a la carpeta o a todas las subcarpetas y

Asistencia Técnica de Computadoras

13

Encriptar Archivos

Ahora sí veremos un método seguro para proteger un archivo de manera efectiva. Lo que sí debemos tener en cuenta aquí que esto solo funciona si estamos trabajando sobre NTFS.

Para realizar este ejercicio previamente he creado una carpeta llamada: “Prueba ” en el Prueba” en el

disco C:, y en ella he colocado un archivo de texto llamado: “Curriculum.txt”, como se muestra en la siguiente figura:

Curriculum.txt ”, como se muestra en la siguiente figura: Haciendo click con el botón derecho del

Haciendo click con el botón derecho del mouse sobre el archivo, se abre el menú contex- click con el botón derecho del mouse sobre el archivo, se abre el menú contex-

tual, y seleccionamos la opción “Propiedades”.

Facultad de Humanidades y Ciencias - UNL

14

3
3

Haciendo click en el botón [Opciones Avanzadas], y aparecerá un nuevo cuadro de

diálogo como se muestra en éstas figuras.

click en el botón [ Opciones Avanzadas ], y aparecerá un nuevo cuadro de diálogo como

Asistencia Técnica de Computadoras

15

4
4

Tildamos la opción [cifrar contenido para proteger datos], y hacemos click en el

botón [Aceptar], y regresaremos al cuadro de diálogo anterior. Haciendo click nuevamente en el botón [Aceptar], aparecerá otro cuadro de diálogo como el que se muestra en esta figura.

cuadro de diálogo como el que se muestra en esta figura. Aceptamos la sugerencia que nos

Aceptamos la sugerencia que nos da Windows, y hacemos click en el botón [ Aceptar ], click en el botón [Aceptar],

con la opción “Cifrar el archivo y la carpeta primaria”. Al regresar al explorador de Windows veremos que dicho archivo, y la carpeta se muestran en otro color (verde).

6
6

Si cualquier otro usuario intenta abrir nuestro archivo recibirá un mensaje de “acceso

denegado”, ya que los archivos cifrados solo los puede abrir el usuario que los creó. Y nadie (excepto el dueño) puede modificar sus atributos.

Comentario: Cabe mencionar que los archivos “cifrados”, sí pueden ser borrados por cualquier usuario.
Comentario: Cabe mencionar que los
archivos “cifrados”, sí pueden ser borrados
por cualquier usuario.

Facultad de Humanidades y Ciencias - UNL

16

Carpetas Privadas

Otra de las ventajas del sistema de archivos NTFS, es que podemos convertir una carpeta en privada, entonces ninguna persona que emplee otra cuenta de usuario podrá acceder a su contenido. Cabe aclarar que para que un usuario pueda tener una carpeta “privada” se de- ben cumplir dos requisitos: (1) El usuario tienen que tener asignada una contraseña para iniciar una sesión en Windows, y (2) además dicha carpeta tiene que estar ubicada dentro de \Mis Documentos.

1
1

Para mostrar esto con un ejemplo, comenzamos a trabajar desde el explorador de Win-

dows con loa siguiente situación inicial.

CmC ha iniciado sesión, y creado la carpeta “Apuntes” dentro de “Mis Documentos”.
CmC ha iniciado sesión, y
creado la carpeta “Apuntes”
dentro de “Mis Documentos”.

Observación: Nos encontramos en una máquina con dos cuentas de usuario “CmC”, y “Pepe”, ambas tienen asignadas contraseñas para el inicio de sesión, y son cuentas con privilegios de administrador.

Asistencia Técnica de Computadoras

17

2
2

Señalamos la carpeta “Apuntes” y haciendo click con el botón derecho del mouse abri-

mos el menú contextual. Seleccionamos “Propiedades” y aparecerá un cuadro de diálogo como el que se presenta en la figura siguiente.

de diálogo como el que se presenta en la figura siguiente. Aquí se observan dos paneles

Aquí se observan dos paneles: (1) “Compartir y seguridad local”, que hace referencia a op- ciones de “seguridad y compartir” archivos para todos los usuarios que trabajan con esta misma computadora, o dicho de otro modo que inician sesión en nuestra PC. Y (2) “Com- partir y seguridad en la red”, que hace referencia a opciones de “seguridad y compartir” ar- chivos para todos los usuarios que forman parte de la misma red, pero ingresan desde otros equipos al nuestro.

Dentro del Panel “Compartir y seguridad local”, tildamos la opción [ ] Convertir esta Convertir esta

carpeta en privada. Luego hacemos click en el botón [Aceptar] y con ello hemos estable- cido que el usuario “CmC” es el dueño de dicha carpeta.

4
4

Ahora para probar el efecto que esto produce, iniciamos sesión con el usuario “Pepe”.

Abrimos el explorador de Windows y dentro de: \Document and setting… veremos la carpeta “Apuntes” del usuario CmC. Si intentamos acceder a ella, aparecerá un mensaje como el que se muestra en la figura de la página siguiente:

Facultad de Humanidades y Ciencias - UNL

18

Carpeta “privada” del usuario CmC.
Carpeta “privada”
del usuario CmC.

Observación: En este caso las carpetas que han sido establecidas como “privadas”, no solo tienen un único usuario que puede acceder a ellas, sino que cualquier otro usuario no podrá eliminarlas del disco. Por otra parte si un usuario ingresa sesión desde otra computadora perteneciente a la misma red, no podrá ver las carpetas que hayas sido establecidas como “privadas” en nuestra computadora.

Por otra parte si en el panel: “Compartir y seguridad en la red”, se selecciona [÷÷÷÷] Compar-

tir esta carpeta en la red. Entonces todos los usuarios pueden ver nuestros archivos, pero no modificarlos ni borrarlos. Y finalmente si también se selecciona: [÷÷÷÷] Permitir que usuarios de la red cambien mis archivos, entonces sí, otros usuarios podrán no solo pueden modificar nuestros archivos, sino también borrarlos de dicha carpeta.

Finalmente es importante remarcar que para todos los casos en los que se establezca algún tipo de seguridad, cada usuario debe tomar las precauciones necesarias para recordar sus contraseñas o claves de acceso.

Asistencia Técnica de Computadoras

19

Cuotas de Disco

Establecer para los usuarios de un sistema una “cuota” de disco, es una buena manera de controlar el uso del espacio en el disco rígido. Cuando se asigna una “Cuota de disco” a los usuarios significa que se establece un límite de almacenamiento que ninguno puede sobrepa- sar, de esta forma el disco sigue funcionando como siempre, y si el espacio se agota, enton- ces se agota para todos por igual.

1
1

Para mostrar esto con un ejemplo, abrimos “Mi PC”, y seleccionamos las propiedades

del disco C:, con lo cual aparecerá un cuadro de diálogo como el que se presenta en la si- guiente. Luego seleccionamos:

[÷] Habilitar la Administración de cuota.

[÷] Denegar espacio de disco predeterminado para nuevos usuarios…

Fijamos un espacio límite en KB, MB, etc. Y hacemos click en el botón [Aceptar]

KB , MB , etc. Y hacemos click en el botón [ Aceptar ] Luego cuando

Luego cuando un usuario exceda el límite de la cuota aparecerá un mensaje de error, indicando que no hay espacio de disco suficiente.

Facultad de Humanidades y Ciencias - UNL

20

Si a medida que se utiliza el sistema, en el cuadro de diálogo anterior hacemos click enFacultad de Humanidades y Ciencias - UNL 2 0 el botón [ Valores de Cuotas ],

el botón [Valores de Cuotas], podremos ver cómo cada usuario esta empleando los valores

asignados.

ver cómo cada usuario esta empleando los valores asignados. Seleccionado uno de los usuarios, y abriendo

Seleccionado uno de los usuarios, y abriendo las propiedades para el mismo, podemos propiedades para el mismo, podemos

fijar una cuota de disco particular para dicho usuario. Para el caso de los administradores se suele activar la opción: “No limitar uso de disco”.

para dicho usuario. Para el caso de los administradores se suele activar la opción: “ No

Asistencia Técnica de Computadoras

21

Virus Informáticos: Concepto

¿ De donde surgió la idea de desarrollar un virus informático?

donde surgió la idea de desarrollar un virus informático? En 1939, el famoso científico matemático John

En 1939, el famoso científico matemático John Louis Von

Neumann, de origen húngaro, escribió un artículo, publi-

cado en una revista científica de New York, exponiendo

su "Teoría y organización de autómatas complejos", don-

de demostraba la posibilidad de desarrollar pequeños

programas que pudiesen tomar el control de otros, de

similar estructura.

Existen reportes acerca de un virus denominado “Creeper”, creado en 1972 por Robert Tho-

mas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el

mensaje: "I'm a creeper

den). Y para eliminar este problema se creó el primer programa antivirus denominado Rea- per (segadora).

catch me if you can!" (soy una enredadera, agárrenme si pue-

Luego. en 1988, Robert Tappan Morris (hijo de Robert Thomas), introdujo un virus en ArpaNet, la precursora de Internet.

En Agosto de 1981 la International Business Machine (IBM) lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente surge “Bill Gates”, de la

Es cuando oportunamente surge “Bill Gates”, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que real- mente era un "clon" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC- DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sis- tema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

Facultad de Humanidades y Ciencias - UNL

22

¿Qué es un virus?

Un virus informático es un programa de computadora que tiene la capacidad de “causar daño” y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables", es decir a cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. Generalmente se programa en lenguaje ensamblador y por lo tanto, requiere conocimientos del funcionamiento interno de la computadora (Pero también es posible pro- gramar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java).

Una característica común a todos los virus es que ellos no se pueden activar por sí solos, por lo que dependen siempre de un fichero ejecutable que los cargue en me- moria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando este es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escon- didas de este, y entonces es cuando puede desarrollar su acción contaminadora. Este programa anfitrión del virus puede ser desde un video juego hasta una simple macro, pasando por toda la gama de ficheros que contengan código ejecutable por parte del usuario o del sistema operativo.

ejecutable por parte del usuario o del sistema operativo. Cuando se arranca el programa asociado al

Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado realiza algunas tareas indispensables para él:

Buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los dis- quetes, los programas de correo, los ficheros que contengan macros, etc.

Autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfi- trión.

Atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cam- biar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cam- biar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.

Modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia.

Auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan ca- denas determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus encripta su propio código se hará invisible a este proceso de detección.

Asistencia Técnica de Computadoras

23

Caracterización de un Virus como Programa

Para que un programa o porción de código pueda ser catalogada como un virus, debe reunir las siguientes tres características:

∑ Tiene la capacidad de Autor reproducirse. Un ∑ Es “subrepticio”, es decir que permanece
∑ Tiene la capacidad de Autor reproducirse.
Un
∑ Es “subrepticio”, es decir que permanece oculto.
Virus
∑ Causa algún tipo de daño.

Por otra parte todo programa “virus” se desarrollo en base a tres módulos principales que son:

∑ Progra- ∑ mación ∑
Progra-
mación

Módulo de Reproducción.

Módulo de Ataque.

Módulo de Defensa.

de Reproducción. Módulo de Ataque. Módulo de Defensa . El módulo de reproducción se encarga de

El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entida-

des ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus

pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e

infectar otras entidades permitiendo se traslade de una computadora a otra a través de al-

gunos de estos archivos.

El módulo de ataque es el encargado de manejar las rutinas de daño del virus. Por ejem-

plo, el conocido virus Michelangelo (En el disco duro, sobrescribe los primeros 17 sectores

en cada pista, cabezales 0 a 4. En otros disquetes, destruye los primeros 17 sectores de

cada pista), tiene un módulo de ataque que se activa cuando el reloj de la computadora

indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido

volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus. Sus rutinas apun-

tan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible,

su detección.

Facultad de Humanidades y Ciencias - UNL

24

¿Qué Daños causan los virus?

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños.

DAÑOS TRIVIALES:

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, gene- ralmente, segundos o minutos. Este tipo de daños es inofensivo, pueden aparecer también mensajes en pantalla, e incluso dentro de documentos office.

DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdi- dos.

DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT, o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y ten- dremos que reinstalar el sistema operativo con los programas que utilice el usuario. Para este tipo de casos sería indispensable contar con una política de copias de seguridad de los datos relevantes de la PC.

DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibi- dos, pueden lograr literalmente destruir toda la información de importancia para el usuario, considerando que este es tipo de daño mayor, ya que la peor pérdida que puede sufrir una computadora es la de la pérdida de aquella información que ha sido generada por el usuario del sistema. Pensemos en una tesis doctoral escrita durante meses, los archivos de datos de una empresa, de un banco, etc.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y tendrá nuestra computadora en sus manos para realizar la acción que él desee. Este es otro de los daños considerados mayores.

Así que en general los daños que causan los virus son desde contaminar programas provo- cando la pérdida o alteración de datos. Formateo de discos; escribir la FAT o el sector de arranque. Hasta provocar fallos en la seguridad de los sistemas, permitiendo acceso remoto a otras computadoras, y violando la privacidad de la información.

Asistencia Técnica de Computadoras

25

Tipos de Virus

Conocer los diferentes tipos de virus es de gran ayuda puesto que le permite al usuario o administrador que tiene que lidiar con el establecer una determinada secuencia de pasos a seguir con el fin de eliminar el virus del sistema y deshacer la mayor cantidad de daños posi- bles que este haya ocasionado.

Podemos distinguir fundamentalmente los siguientes tipos de virus:

Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infectado, con lo que cada vez que se arranca el equipo el virus se eje- cuta y se carga en memoria, a partir de allí puede controlar los diferentes procesos que reali- za la computadora. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus del MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar, y por otra parte son muy fáciles de eliminar.

Virus parásitos o de fichero (virus de archivo o exevir): son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar, y desarrollar sus rutinas de daño.

a los que contaminar, y desarrollar sus rutinas de daño. Virus de macro : aparecieron en

Virus de macro: aparecieron en 1995, y basan su poder de infec- ción en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de ma- cros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, co- mo Word, Acces o Excell. Un virus de este tipo es simplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documen- tos que las utilicen, si no que pueden estar programados para dar órdenes directas al siste- ma operativo, pudiendo por tanto dar órdenes de borrado de ficheros, formateo, etc.

Virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa.

Virus HOAX o virus falsos: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existen y consisten en men- sajes de correo electrónico que se utilizan para aterrar a los usuarios novatos, a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada, consisten en mensajes “falsos” o “falsas alarmas”. El objetivo de éstos es congestionar Internet.

Facultad de Humanidades y Ciencias - UNL

26

Virus Troyanos: Los caballos de troya (troyanos) no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos eje- cutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caba- llos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la envia- rá por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enorme- mente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia

el que fueron programados, destruyendo toda la evidencia Una variedad similar a los Caballos de Troya

Una variedad similar a los Caballos de Troya son los “camaleones”, pero éstos, actúan como otros pro- gramas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programa- dos, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostra- ción de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador de este tipo de virus.

Virus Gusanos: Los gusanos son programas que se expanden por toda la red, tratando de infectar servidores, y reproducirse al punto de colapsar sistemas, pero no realizan una acción destructiva.

Bombas de Tiempo: Son virus convencionales y pueden tener una o más de las carac- terísticas de los demás tipos de virus pero la diferencia está dada porque su modulo de ata- que esta preparado para dispararse en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño considerable eliminando toda la información de la tabla de particiones el día 6 de mar- zo.

Asociados a este tipo de virus tenemos las Bombas ANSI, que son secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado.

Asistencia Técnica de Computadoras

27

Podemos también incluir en este apartado a las Mail Bombers, bombas de correo, progra- mas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo.

Retro-Virus o Virus-Antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibi- litando al antivirus la identificación de sus enemigos.

Virus Jokes

Los Jokes son una especie de broma de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo al sistema al cual “ingresan”. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posterio- res. Excepto que se instalan sin nuestro permiso y el susto para un usuario normal pede ser grande.

Virus Polimórficos o Mutacionales: Muchos escritores del tema re refieren a éstos como “tipos de virus”, y otros hacen la aclaración de que se trata de las características que poseen este tipo de programas. Se llama “polimórfico” a los virus que van cambiando su propio código a medida que se reproducen, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modifica- ción, por lo que son los muy difíciles de detectar y eliminar.

por lo que son los muy difíciles de detectar y eliminar. Virus Sigilosos o “stealth”: El

Virus Sigilosos o “stealth”: El virus sigiloso posee un módulo de defensa bastante so- fisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre.

Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las inte- rrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le de- vuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo simi- lar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.

Facultad de Humanidades y Ciencias - UNL

28

Troyanos Backdoor, y SpyWare

El campo de los virus informáticos es tan amplio y diverso que es prácticamente imposible desarrollar un texto resumido y completamente acabado sobre el tema, ya que varios auto- res en iguales contextos realizan diferentes clasificaciones, conceptualizaciones y agrupacio- nes dentro de este terreno. Por ello bajo este título expondremos otros conceptos y datos de interés correspondiente a este tema de los virus de computadora.

Troyanos Backdoor

a este tema de los virus de computadora. Troyanos Backdoor Los Troyanos Backdoor , se han

Los Troyanos Backdoor, se han consolidado como la temible nueva generación de vandalismo cibernético, debido a su modali- dad de incursión ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas, con los consiguientes daños que ello implica, nada menos que a través de cualquiera de los 65535 puertos TCP/IP.

Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Re-

moto".

zan software legales para controlar redes LAN en forma remota, como PC-Anywhere o Remote-Anything entre muchísimos otros, también se distribuyen herramientas "Freeware" que cumplen similares cometidos.

Aunque su existencia no es nueva, ya que desde hace mucho tiempo se comerciali-

Durante el año 2002 se han reportado una alarmante cantidad de Troyanos/Backdoor y se estima que existen mas de 5.000 troyanos creados desde 1997, los cuales pueden ser moni- toreados y controlados a través de un software cliente asociado. En muchos portales de hac- kers se distribuyen estos ilegales sistemas, incluyendo las potentes herramientas de "barri- do" de puertos TCP/IP que permiten detectar las "puertas traseras" abiertas, mediante las cuales pueden ingresar uno de sus componentes.

Este tipo de programas tienen dos componentes principales: (1) El programa Servidor, que se instala en el sistema de la victima y el (2) programa Cliente que actúa en la compu- tadora del atacante. Ambos programas establecen una relación Cliente/Servidor entre la PC infectada y la del atacante. Por medio de estos troyanos el atacante puede ejecutar remota- mente en los sistemas infectados las mismas acciones que el administrador de un Servidor o usuarios de las PC involucradas.

El Servidor que se instala en el sistema de la victima, es un programa que ocupa muy poco espacio y está asociado al Cliente, para poder recibir las instrucciones o través del mismo, ejecutar las funciones que el intruso esté facultado.

Los troyanos/backdoor se pueden transmitir por diversos medios, prácticamente por todos los servicios de Internet, siendo el correo electrónico uno de los medios más populares de

transmisión, ya que a través de un archivo anexado al mensaje y si el receptor come- te el error de ejecutarlo o abrirlo, instalará el Servidor, permitiendo que el intruso pueda controlar el o los equipos infectados.

Asistencia Técnica de Computadoras

29

Algunas capacidades de los Troyanos/backdoor son:

Extraer y enviar información del sistema al intruso.

Descargar o enviar archivos de la computadora.

Substraer o cambiar los password o archivos de passwords.

Anular procesos en ejecución.

Mostrar mensajes en la pantalla

Realizar acciones nocivas o dañinas: manipular el mouse, mostrar/ocultar la Barra de

Tareas, abrir y cerrar la bandeja del CD, reiniciar la computadora, y formatear el dis-

co duro, entre otras acciones.

Entre los más famosos de este tipo de programas se encuentran el NetBus – BackOrifice – Sub-Seven, etc, de los cuáles se encuentra abundante información en Internet.

encuentran el NetBus – BackOrifice – Sub-Seven , etc, de los cuáles se encuentra abundante información

Facultad de Humanidades y Ciencias - UNL

30

SpyWare

Los programas espía o spyware son aplicaciones que re- copilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.

Los programas espía pueden ser instalados en un ordena- dor mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

en la instalación de un programa aparentemente inocuo. Los cookies son un conocido mecanismo que almacena

Los cookies son un conocido mecanismo que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente.

Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spy- ware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identifi- cación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus visitas subsiguientes (hasta que el cookie expira o se borra).

subsiguientes (hasta que el cookie expira o se borra). Existen diferentes utilidades para examinar y limpiar

Existen diferentes utilidades para examinar y limpiar un sistema de este tipo de programas y archivos, entre las cuales mencionamos los siguientes:

Easy Cleaner.

Microsoft Windows AntiSpyware.

Ad-Ware

SpyBot Search & Destroy

Giant AntiSpyware 1.0.246

El Adware (al igual que el Spyware) son aplicaciones que instaladas del mismo modo expli- cado anteriormente, permiten visualizar los banners publicitarios de muchos productos o servicios. Este tipo de publicidad en línea es la que subvenciona económicamente a muchas aplicaciones o servicios. Sin embargo, es importante mencionar que NO todos los programas gratuitos contienen archivos "espías" o publicitarios.

Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no les hemos soli- citado información o de listas de correo a las que jamás nos hemos registrado. Estos mensa- jes nos ofertan productos, viajes turísticos y hasta premios. Nuestra dirección E-mail fue proporcionadas en su mayoría por los Adware y/o el Spyware.

Asistencia Técnica de Computadoras

31

Mitos acerca de los Virus

El desconocimiento de la realidad de los virus, por parte de los usuarios, ha provocado la creación de toda una serie de mitos o creencias que pueden, incluso, llegar a ser la causa de una infección o agravar los efectos de un ordenador ya infectado. Consideraremos entre otros los siguientes:

¿Es posible infectarse por medio de un CD-Rom?

Como un CD-Rom es un dispositivo de sólo lectura resulta completamente imposible escribir sobre ellos. Sin embargo, esto no impide que si en un CD-Rom hay almacenado un virus (en un archivo ejecutable, dentro de un archivo comprimido, etc.), nuestro ordenador puede infectarse cuando ejecutemos el archivo que lo contiene. Aunque la mayoría de los CD-Roms que se utilizan provienen de fuentes fiables (revistas, programas, etc.) existen casos de CD- Roms que han sido distribuidos con virus.

¿Podemos infectarnos al conectarnos simplemente a una red (Internet), un sistema de BBS o una red de área local?

La única forma en la que podemos infectarnos con un virus será ejecutando en el PC un pro- grama que puede haberse obtenido de la Red. El acto de transferir un programa es totalmen- te inofensivo, y sólo existe el riesgo de infección si no se escanea con un antivirus y se eje- cuta.

En cuanto al correo electrónico se refiere, hay que recordar que la lectura del mismo suele no implicar riesgo de infección, si bien hace unos meses ya se desarrolló Bubbleboy, el pri- mer gusano que infecta el sistema con sólo abrir el e-mail que lo contiene.

Actualmente, la mayor amenaza del correo electrónico viene dada si el navegador o lector de correo ejecuta, automáticamente, los archivos de MS Word o MS Excel. En ese caso conviene utilizar el menú de configuración del navegador para desconectar esa opción, ya que podría- mos infectarnos fácilmente con un virus de macro.

A nivel vírico, ¿las cookies pueden ser una vía de contagio?

Las famosas cookies o «galletas» no implican ninguna amenaza (más allá de malgastar un poco de espacio en el disco). Los «cookies» son simplemente archivos de datos que algunos sitios de la Web graban en el disco duro, por lo que no hay necesidad de revisarlos en busca de presuntos virus.

Las imágenes que se transfieren, ¿pueden contener virus?

Casi todas las páginas Web contienen un gran número de imágenes que se transfieren y son visualizadas, de forma automática, en su monitor. También se pueden transferir directamen- te los archivos gráficos (en general *.JPG o *.GIF) y visualizarlos o imprimirlos en el ordena- dor. Estos archivos gráficos no contienen programas, ya que son simplemente datos que un programa lector de gráficos interpreta para poder mostrar una imagen en el ordenador. Si un virus pudiera ser contenido en uno de estos archivos no sería ninguna amenaza, porque nun- ca tendría la posibilidad de ejecutarse. Ahora sí, hay que tener en cuenta que algunos virus se hacen pasar por imágenes *.jpg e incluso por ficheros comprimidos.

Facultad de Humanidades y Ciencias - UNL

32

¿Pueden los virus dañar el hardware?

Esta es la pregunta del millón!!!, aunque existe la creencia de que hay virus capaces de «quemar» la pantalla jugando con la configuración de las frecuencias de refresco del monitor, lo cierto es que no existe ningún código malicioso capaz de llevar a cabo tal efecto. Y lo mismo ocurre con los rumores que afirman la existencia de virus que destro- zan teclados, disqueteras u otros dispositivos del ordenador.

teclados, disqueteras u otros dispositivos del ordenador. Frente a estos falsos mitos destaca la presencia de

Frente a estos falsos mitos destaca la presencia de la última genera- ción de virus destructivos, abanderada por el CIH/Chernobyl, capaz de borrar los datos de la BIOS de nuestro ordenador, dejando prácticamente inservible la placa base. En cualquier caso, se trata de daños relativos al borrado de datos lógicos que, en nin- gún caso, se traducen en daños físicos al ordenador.

¿Puede un fichero comprimido albergar un virus?

Como cualquier otro programa, los virus pueden encontrarse en los ficheros comprimidos y, de hecho, los principales antivirus son capaces de revisar los ficheros comprimidos en busca de virus. A nivel práctico, el desconocimiento por parte de los usuarios de la posible existen- cia de virus en ficheros comprimidos, les lleva a descomprimirlos sin tomar las debidas pre- cauciones, resultando así infectados.

¿Puede un virus infectar la memoria CMOS?

Los PC AT (Intel 80286) y posteriores contienen una pequeña memoria alimentada con una batería para almacenar la información de la configuración y mantener la fecha y la hora. En esta memoria (a la que se conoce comúnmente por CMOS), sólo se almacenan datos, y aun- que en un remoto caso pudiera ser infectada por un virus, ese código nunca se ejecutaría. Sin embargo lo que conocemos por CMOS puede ser dañada por un virus como en el caso comentado anteriormente. Es decir que sus datos pueden ser cambiados o borrados, por lo que es importante guardar la configuración de la BIOS para poder restaurarla si algo falla.

¿Estoy protegido si sólo utilizo software de empresas conocidas?

Aunque varios expertos en virus han sugerido que los usuarios estarán más protegidos si evitan usar el software transferido vía Internet o de origen Shareware, en realidad, no hay ninguna lógica en dicho planteamiento.

Los virus más comunes son los del sector de arranque o de macro que se propagan cuando alguien arranca con un disco infectado o cuando se ejecuta un archivo de MS-Word o MS- Excel. Para poder difundirse, los virus del sector de inicio necesitan que el disquete infectado se utilice en varias máquinas, tal y como ocurrió con Michelangelo. De hecho, este virus se propagó rápidamente porque muchos disquetes de distribución de software original y empre- sas conocidas fueron infectados con este virus. Por todo ello, conviene cerciorarse de que se transfiere o compra software de una fuente que revisa cada programa con antivirus conoci- dos.

Asistencia Técnica de Computadoras

33

¿Son las Cookies realmente inofensivas?

Un "cookie" (galletita), es básicamente un archivo de texto. No es un virus ni podría ser- vir como medio de propagación. El cookie es empleado por los websites para cumplir ciertos objetivos.

Un cookie es una suerte de pasaporte en su computadora. Cada vez que Ud. visita un sitio web, el servidor le puede enviar un cookie a su sistema, el cual es almacenado por lo gene- ral, en la carpeta C:\Windows\Cookies de su disco duro. Y esto continuará sucediendo cada vez que visite otro sitio web.

El cookie es un pequeño registro de su visita, que puede incluir información tal como el No. de identificación de su sistema, su dirección IP, sistema operativo y navegador que está usando, el tiempo que permaneció en el sitio y hasta su password o dirección de correo elec- trónico.

El efecto es algo semejante a los "Identificadores de llamadas telefónicas". Al "invocar" al cookie, dejado previamente en su computadora, el website "recordará" su password, prefe- rencias u otros datos informativos, en el caso que alguna vez haya llenado un formulario. Al volver a visitar ese mismo sitio, el cookie almacenado en el disco, permitirá identificarlo in- mediatamente.

Aunque los cookies no son dañinos, muchas personas consideran que han sido desarrollados

para construir un archivo de cada usuario, el cual puede ser usado con criterios de mercadeo

o hasta de propósitos nefastos, invadiendo la privacidad a la cual todos tenemos derecho.

¿ Quién puede ver mis cookies?

Un cookie es específico para un servidor web. Únicamen- te el servidor que envió el cookie a su sistema, podrá invocarlo, de tal modo que nadie más podrá tener acceso

a ellos.

de tal modo que nadie más podrá tener acceso a ellos. ¿ Qué riesgos de seguridad

¿ Qué riesgos de seguridad presentan los cookies?

Pueden significar algún tipo de riesgo. Si su computadora está conectada a una Red, existe la posibilidad que alguien acceda a su sistema y al archivo de cookies, pudiendo leer sus passwords. Para combatir esto, la mayoría de websites emplean un número de identificación encriptado.

Como muchas tecnologías, los cookies son útiles cuando su uso es el apropiado, pero peli- grosos si son empleados con fines contrarios. Finalmente Ud. es la persona que decidirá si se protege de ellos o permite su almacenamiento en el disco duro de su sistema.

Actualmente los navegadores más reconocidos tienen opciones de configuración de modo de

que Ud. este enterado cuando navegamos por un sitio web que envía cookies a nuestra

PC.

Facultad de Humanidades y Ciencias - UNL

34

Los archivos que se infectan

La presente tabla recoge un listado de aquellos archivos que más frecuentemente se infectan con virus.

Tipos de Archivos

Extensión

Archivos Ejecutables

.COM .EXE .BAT .BIN

Archivos de Office

.DOC .XLS .XLA .DOT .PPT .MDB

Otros Archivos

.386 .BIN .SYS .APP .DRV .SCR .OVL .VBS .INI .DLL .OCX

Los Antivirus

Los antivirus son programas creados por empresas especializadas que tienen por misión inspeccionar un ordenador un busca de virus, troyanos y demás software dañino y, una vez encontrado algún programa de este tipo, eliminarlo definitivamente del sistema.

Existen muchas empresas dedicadas a la creación y actualización constante de antivirus (Panda, Norton, etc), pudiéndose decir que la mayoría de las empresas conocidas poseen buenos antivirus.

Estas empresas mantienen una inmensa base de datos en constante actualización, en la que se recogen la mayoría de los virus conocidos, su forma de actuar y las rutinas necesarias para que los programas antivirus puedan detectarlos y eliminarlos.

Los antivirus utilizan tres técnicas habituales para el analizar de un equipo en busca de virus:

Técnicas de Búsqueda de los antivirus
Técnicas de
Búsqueda
de los antivirus

Scaneo

Monitoreo de Comportamiento

Análisis Heurístico.

Scaneo: Esta técnica busca una cadena de código bien determinada que corresponde al vi- rus que debe detectar.

Lo positivo es que detecta perfectamente al virus y lo elimina, y la contra es una técnica obsoleta frente a las posibilidades de mutación del código del virus, ya que detecta única- mente virus conocidos.

Asistencia Técnica de Computadoras

35

Monitoreo de Comportamiento: Son módulos TSR (residentes un memoria) que están atentos a comportamientos sospechosos en el sistema. Serían comportamientos sospechosos los siguien-

tes: Escribir el Sector de Boot - Que un programa intente quedar- se residente

- Abrir o escribir un ejecutable - Generar archivos ocultos - Acce-

der al hardware sin pasar por el S.O , etc.

técnica es que puede detectar virus conocidos y desconocidos, y

la desventaja que el antivirus puede generar una falsa alarma.

La ventaja de esta

Análisis Heurístico: Esta técnica consiste en detectar en los ejecutables porciones de código potencialmente dañinas. La ven- taja y desventaja para esta técnica es la misma que para el caso de “monitoreo de comportamiento”.

misma que para el caso de “monitoreo de comportamiento”. Determinar si Existe Infección Realmente nadie puede

Determinar si Existe Infección

Realmente nadie puede determinar a ciencia cierta qué síntomas muestra el sistema cuando está infectado ya que los virus son muy variados y sus formas de comportamiento también,

a esto se suma que en la actualidad los virus bien programados son mucho más sofisticados

que antes y reconocer la presencia de un virus con un simple vistazo no es una habilidad que

muchos puedan ostentar.

de un virus pero la lista no es definitiva:

Podemos mencionar algunos indicios que delatarían la presencia

Los comandos o acciones que hacemos ejecutar por la computadora aparentan ser más lentos.

Las aplicaciones que ya de por sí son un tanto pesadas en cargarse ahora resultan aún más pesadas.

Dispositivos como la HDD o la FDD son leídos repentinamente sin causa o motivo. Esto puede pasar cuando un virus intenta propagarse a un disquete, por ejemplo.

Los archivos se incrementan levemente en tamaño.

Encontramos programas o procesos en memoria que son desconocidos.

Gráficos poco comunes que aparecen en la pantalla, mensajes nunca antes vistos, letras que se caen y rebotan en el fondo de la pantalla y todo otro tipo de cosas similar no son más que el accionar propio del virus.

Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.

La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,

Se modifican sin razón aparente el nombre de los ficheros.

No se puede acceder al disco duro.

Facultad de Humanidades y Ciencias - UNL

36

Acciones sugeridas ante la presencia de un virus

Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario es pánico ante la ignorancia. Luego pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a un virus informático.

En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. Generalmente en las páginas de los más renombrados antivirus se explica la forma de extraer virus de esta manera, cosa que además requerirá en casi todos los casos la manipu- lación del registro de Windows.

Generalmente todos los antivirus propondrán alguna de las siguientes acciones al detectar un virus dentro de un sistema :

Acciones sugeridas por los Antivirus
Acciones sugeridas
por los Antivirus

Ignorar

Desinfectar Automáticamente

Renombrar el Archivo Infectado

Borrar el Archivo Infectado

Mover el Archivo Infectado

Ignorar, sería la peor de las elecciones, y desde ya que si seguimos adelante los daños pueden pasar a mayores.

Desinfectar automáticamente sería recomendado si el virus es detectado de manera inequívoca, es decir cuando se trata de una cadena de virus conocida y bien determinada.

Borrar el archivo infectado es lo más recomendado, y luego reponer dicho archivos de los backups o reinstalando algún modulo si es necesario. A pesar de que los programas an- tivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento. Resulta lógico entonces que mu- chos antivirus tengan problemas en la detección y erradicación de virus de comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de encriptación para mante- nerse indetectables.

Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con soporte técnico local, que sus definiciones sean actualizadas periódicamente.

Mover el archivo infectado es lo que también se conoce como “ponerlo en cuarente- na”. Enviar un archivo en Cuarentena consiste en proteger nuestro equipo dejando aislado al archivo infectado con el propósito de poder desinfectarlo en próximas actualizaciones de nuestro producto antivirus si fuese posible.

Asistencia Técnica de Computadoras

37

Ataque de Virus vía Internet

Lamentablemente Internet es uno de los medios más propicios para la propagación de virus, así que si tenemos una computadora, o red conectada a Internet, deberíamos tener en cuen- ta lo siguiente:

En el caso de navegar por Internet, puede ocurrir que una página contenga código de virus en objetos ActiveX y/o Java, los que se descargarán automáticamente en la máquina que se conecte a la página y serán interpretados por el navegador. También hay casos de virus en lenguaje HTML.

En el caso del Correo Electrónico, los virus llegan en forma de ficheros adosados o atachados, pero no hay peligro por leer un mensaje de correo que sea texto puro. El contagio se produce cuando se abre el archivo que llega adosado o atachado!!!

En el caso del Chat (IRC) puede haber contagio de virus, acep- tando o ejecutando un Script que no conozcamos. (Ejemplo Script.ini).

un Script que no conozcamos. (Ejemplo Script.ini). Las siguientes pautas son medidas de prevención frente al

Las siguientes pautas son medidas de prevención frente al tema de los virus informáticos:

Actualizar y aplicar los parches de seguridad que van saliendo del Sistema Operativo.

Instalar un programa antivirus que sea actualizado constantemente. La actualización deberá tener lugar automáticamente vía Internet. Configurar el programa antivirus con protección residente, y actualizar el mismo al menos cada 15 días / un mes.

Colocar el nivel de seguridad del navegador a un nivel medio.

Tomar la precaución de no abrir mensajes electrónicos que contengan documentos anexos de apariencia sospechosa. Recordar que los virus también pueden aparecer en forma de macros en documentos Word y Excel.

Cambiar nuestras contraseñas frecuentemente (cada tres meses) es una gran medida de prevención.

Sin duda que el punto más importante esta en hacer copias de respaldo de documentos nuestros archivos de datos y documentos importantes.

Hay que asegurarnos de que un archivo adjunto no tenga doble extensión. Por ejemplo:

“NombreArchivo.jpg.exe”.

También es recomendable utilizar al menos dos programas antivirus.

Tener siempre a mano, un disquete de rescate. Estos disquetes son generados por los propios antivirus y permiten solucionar gran cantidad de problemas.

No navegar por páginas de hackers, cracks, y sitios WAREZ.

Facultad de Humanidades y Ciencias - UNL

38

Los Antivirus en la Práctica

La operación de un antivirus teniendo en claros los conceptos que hemos expuesto es muy simple, se trata de ejecutar el software, configurar algunas opciones, leer bien cada mensaje de pantalla y proceder en consecuencia con alguna de las posibilidades que nos presente el antivirus en cuestión. Por tanto en esta parte solamente mostraremos algunos ejercicios como ejemplo, y recomendaremos algunos antivirus de los cuales se dicen ser los mejores del mercado.

El Test Eicar (comprobación de funcionamiento)

El EICAR Standard Anti-Virus Test File es un archivo reconocido por los productos antivirus pero NO es un virus real ni provoca ningún efecto dañino; es totalmente inofensivo. Se trata de un pequeño programa para DOS de 68 bytes, totalmente operativo, que se utiliza como estándar para comprobar el correcto funcionamiento de los antivirus sin necesidad de utilizar muestras de virus reales. Al ejecutar el archivo EICAR.com, se visualiza el siguiente mensa-

je: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE".

Este test tan sólo comprueba el correcto funcionamiento del antivirus, en ningún caso será un indicador de la calidad del mismo.

El EICAR test file consiste en 68 caracteres ASCII (70 si lo generamos con un editor de texto, debido a los códigos de retorno y final de línea que suelen insertar los editores). Estos carac- teres son:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-

STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Todas las letras están en mayúsculas, y sin espacios. El tercer carácter (X5O "O" no el número cero).

) es la letra

Para crear un archivo de prueba, se puede escribir esta línea en el bloc de notas, y grabar su contenido con el nombre que quiera y la extensión .COM, por ejemplo rata.com. Luego se puede abrir el antivirus y proceder a realizar el test EICAR.

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Asistencia Técnica de Computadoras

39

1
1

Inicio el antivirus que tengo instalado (Avast en mi caso).

Inicio el antivirus que tengo instalado (Avast en mi caso). 2 Selecciono las unidades y/o carpetas
2 Selecciono las unidades y/o carpetas a revisar… 3 Inicio la operación de escanear (revisar)
2
Selecciono las unidades y/o carpetas a revisar…
3
Inicio la operación de escanear (revisar) las áreas seleccionadas…

Facultad de Humanidades y Ciencias - UNL

40

4
4

El Test Eicar ha funcionado como se esperaba y estamos seguros que nuestro antivirus

funciona correctamente.

seguros que nuestro antivirus funciona correctamente. Comentario : como se muestra en este cuadro de diálogo

Comentario: como se muestra en este cuadro de diálogo vemos las opciones típicas que encontraremos en todos los antivirus:

[Renombrar – Eliminar – Reparar – Baúl(cuarentena)]

Las opiniones de los especialistas en este tema siempre están divididas, pero en general podemos decir que ante la presencia o detección de un virus se aconseja proceder de la si- guiente manera:

1-

Si tenemos una copia de ese archivo infectado, se borra y se reemplaza por la copia “sana”, ya sea un archivo del sistema, o un archivo de datos.

2-

Si el antivirus lo detecta como un virus “bien determinado” (Navidad - Worm) enton- ces se debe consultar la información de la biblioteca sobre virus conocidos, y luego utilizar la opción [Reparar].

3-

Si el virus no es conocido o no figura en la base de datos de virus del programa anti- virus, entonces ponerlo en cuarentena, y enviar información a la empresa antivirus a fin de que ellos procedan a realizar su análisis y programen la solución para el nuevo “bicho”.

Asistencia Técnica de Computadoras

41

Todos los antivirus tienen una base de datos, o biblioteca con información de los virus que pueden ser identificados por éstos.

de los virus que pueden ser identificados por éstos. También todos los antivirus actuales pueden ser

También todos los antivirus actuales pueden ser configurados para funcionar en base a un módulo de protección por acceso, o protección residente. Esto significa que el antivirus esta trabajando en segundo plano mientras el usuario trabaja con las aplicaciones, abriendo y guardando archivos, consultando correo, navegando por INTERNET etc, de esta manera el antivirus esta en una actitud de “vigilancia” ante la aparición de los virus informáticos, para interceptarlos, dar aviso al usuario y proponer algún tipo de solución.

la aparición de los virus informáticos, para interceptarlos, dar aviso al usuario y proponer algún tipo

Facultad de Humanidades y Ciencias - UNL

42

Todos los antivirus actuales tienen protección para Internet, correo electrónico, servicios de mensajería, chat, programas P2P (conexión punto a punto) etc. La configuración particu- lar de cada uno depende de revisar sus menús, y sus cuadros de diálogo para establecer todas las opciones personalizadas que el usuario desee.

de revisar sus menús, y sus cuadros de diálogo para establecer todas las opciones personalizadas que
de revisar sus menús, y sus cuadros de diálogo para establecer todas las opciones personalizadas que

Asistencia Técnica de Computadoras

43

Cuáles son los Antivirus más recomendados:

Cabe aclarar que hay muy buenos productos antivirus totalmente gratis para el usuario hogareño y también versiones pagas de excelente calidad. Lo que haremos aquí es propor- cionar alguna información que puede encontrarse en Internet acerca de la opinión de los más entendidos en el tema sobre cuales son los mejores productos antivirus:

Programa Antivirus:

Kaspersky Anti-Virus

Categoría:

Licencia: Paga, demos.

Sitio WEB:

http://www.avp-es.com/

Comentario:

Soporta el idioma español, es muy fácil de utilizar y esta considera- do como uno de los mejores (muy superior al famoso norton). To- das las pruebas realizadas por especialistas lo ponderan como el Nro 1 del mercado.

Programa Antivirus:

Norton AntiVirus

Categoría:

Licencia: Paga, free y demos.

Sitio WEB:

http://www.symantec.com/region/es/

Comentario:

Norton AntiVirus 2005 de Symantec es una solución antivirus con gran capacidad de detección de amenazas, tanto de las conocidas como de las de nueva aparición. Soporta idioma español.

Norton AntiVirus 2005 elimina automáticamente los virus, gusanos y caballos de Troya de los mensajes de correo electrónico, los anexos de la mensajería instantánea y de otras fuentes, sin interrumpir su trabajo

Programa Antivirus:

Panda AntiVirus

Categoría:

Licencia: Paga, free, y demos.

Sitio WEB:

http://www.pandasoftware.es/home/default.asp

Comentario:

El nuevo Panda Titanium Antivirus 2005 mantiene a salvo tu orde- nador de los ataques de todo tipo de virus, gusanos y troyanos. Para tu mayor tranquilidad, también detecta y bloquea los virus desconoci- dos que escapan a la acción de los antivirus tradicionales gracias a la incorporación de las Tecnologías TruPreventTM. Incluye software anti-spyware, anti-dialers, anti-phishing y tecnología firewall contra hackers. Soporta idioma español.

Facultad de Humanidades y Ciencias - UNL

44

Programa Antivirus:

McAfee AntiVirus

Categoría:

Licencia: Paga, Free, y demos.

Sitio WEB:

http://es.mcafee.com/root/mfs/default.asp

Comentario:

McAfee VirusScan, analiza automáticamente su correo electrónico, las descargas y los discos compartidos y, a continuación, comienza de inmediato a limpiar o poner en cuarentena las infecciones. Fácil

de, instalar y utilizar McAfee VirusScan comprueba automáticamen- te la existencia de actualizaciones de virus cada vez que se conecta

a Internet, por lo que dispondrá siempre de la protección más ac-

tualizada frente a las últimas amenazas, incluido el software espía.

Programa Antivirus:

Categoría:

Sitio WEB:

Comentario:

AVG

Licencia: Paga, Free.

http://www.zonagratuita.com/a-utilidades/antivirus/avg-

antivirus.htm AVG AntiVirus es uno de los mejores antivirus gratis del mercado. Actualiza constantemente sus versiones y es ampliamente reco- mendado para la detección de los últimos virus. AVG Antivirus incluye: Monitorización permanente del sistema. Es- caneo de correo electrónico. Escaneos programados del sistema.

Actualización gratuita contra nuevos virus. Desinfección automática

y todo lo que un excelente antivirus nos puede dar.

Programa Antivirus:

Avast

Categoría:

Licencia: Paga, Free.

Sitio WEB:

http://avast-home.uptodown.com/

Comentario:

Avast! es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos. También es capaz de detectar el rastro de modificaciones producidos por virus desconocidos. Tiene dos tipos de interfaces; uno simple para usuarios inexpertos, y otro avanzado para usuarios expertos

Posee un alto grado de detección, y esta en castellano (muy reco- mendable para el usuario hogareño).

Nota: Existen otros productos muy buenos también como: Nod32–Bit Defender–Sophos– F-Secure, etc, sobre los cuales Uds. pueden obtener información en Internet y eventual- mente utilizar alguno de ellos como el de su preferencia. Por tanto dejamos esta tarea en sus manos para cuando naveguen por la red…

Asistencia Técnica de Computadoras

45

Los Troyanos y la Seguridad Informática

Solo un novato cuestionaría hoy día la necesidad de un buen software anti-virus. Sin embargo no muchos usuarios se dan cuenta que estos programas pueden proveer de un falso sentido de seguridad.

Un error común es el asumir que el software anti- virus significa que automáticamente un sistema está seguro. La mayoría de las aplicaciones anti- virus se encargan específicamente de una sola cosa:

virus. No protegen tu sistema de intrusos y no te aseguran que otros programas que estés usando sean seguros ni legítimos.

programas que estés usando sean seguros ni legítimos. Otra presunción muy peligrosa hecha por usuarios de

Otra presunción muy peligrosa hecha por usuarios de software anti-virus, es que su aplica- ción anti-virus mantendrá su sistema libre de troyanos. No es así (al menos no totalmente).

A pesar del hecho de que siempre se confunden, virus y troyanos son dos cosas bien diferen-

tes. ¿Por qué son los troyanos peligrosos? La idea básica es que puedes descargar un pro-

grama, por ejemplo uno que piensas que es algún tipo de demo de un juego. Cuando corres

el demo, para tu sorpresa, nada pasa, o al menos es lo que tu piensas.

Lo que pudo haber pasado es que tu, sin ser consciente, hallas corrido algún tipo de progra- ma que se ha plantado a si mismo en tu disco duro. Quizás va a ser una aplicación muy bási- ca, y simplemente borrará algunos archivos en tu sistema. Quizás es una herramienta más siniestra que le dará a otras personas acceso total a tu disco duro y sistema. ¿Suena ridícu- lo? Esto sucede literalmente todos los días a usuarios de ordenadores de todo el mundo.

Un troyano que has descargado e instalado sin ser consciente, borrará archivos de tu siste- ma, abrirá tu conexión web a curiosos, compartirá tus emails o simplemente observará todo

lo que tu haces.

Entonces, en el escenario descrito arriba en el cual los usuarios descargan lo que ellos pien- san es un demo de un juego, ellos pueden hasta escanear el archivo con su software anti- virus, y recibir el aviso que el mismo no está infectado. ¿Por qué? Porque el archivo no está infectado con un virus. El software anti-virus no está diciendo que el archivo es seguro para instalar, tampoco dice que no hará un lío en los archivos de tu sistema, y más importante, no está diciendo que no contiene un troyano o caballo de troya.

Por tanto para mantener segura una computadora hay que seguir las tres reglas de oro:

una computadora hay que seguir las tres reglas de oro: 1. Usa una buena aplicación anti-virus,

1. Usa una buena aplicación anti-virus, que ofrezca actualizaciones regulares de definiciones de virus. Usa dicho software, y mantenlo al día.

2. Usa una buena aplicación anti-troyanos (Anti MalWare).

3. Mantén tu sistema operativo al día con los parches de seguridad.

Facultad de Humanidades y Ciencias - UNL

46

El Scaneo de Puertos:

Recordemos que los puertos son “un canal de comunicación” para computadores en una red.

Entrando un poco más en detalle diremos que una de las mayores ventajas del TCP/IP es ser independiente del sistema operativo del computador. De esta forma, se hace posible el inter- cambio de información entre computadores con distintos sistemas operativos.

Nosotros ya hemos visto que cada computadora en una RED TCP/IP tiene una Dirección-IP, que es similar en su fundamento a un número de teléfono.

Conociendo la dirección IP en uso, un programa puede, por lo tanto, enviar datos a otra computadora. Pero un factor esencial se ha dejado de lado: ¿cómo la computadora receptora puede saber qué programa utilizar para recibir los datos? Es por esto que existe un sistema de números de acceso, también conocido como puertos. En cada transmisión de datos, el paquete de datos debe contener el IP del receptor y también el número de puerto del pro- grama responsable.

Imaginemos los puertos como números internos en un sistema de teléfonos, en donde al discar un número de una gran empresa no solo debemos conocer el mismo, sino también el interno de la persona con la que queremos hablar. Si el número de interno no existe, sim- plemente no se logrará una conexión. Lo mismo ocurre si intentamos conectarnos con una computadora en un puerto donde no hay servicio presente.

Cuando abrimos una página web de con el navegador, siempre se transmite (generalmente) vía el puerto 80. Por ejemplo yo particularmente en mi casa tengo el servicio de gigared (200.68.216.9:80). Una transferencia de datos completa siempre contiene la dirección IP más el número de puerto requerido. Esto se aplica a los datos salientes (peticiones al servi- dor web) y también a los datos entrantes (datos transmitidos desde el mismo sito web). Los números de acceso (puertos) pueden ser cualquier número entre 0 y 65535. Este rango está dividido en tres categorías principales:

Números de Puertos
Números
de
Puertos

0 a 1023 son "puertos bien conocidos", significando que están reservados para los servicios especiales como ftp (21), smtp (25), HTTP (80), POP3 (110), etc.

1024 a 49151 son "puertos registrados", significando que están reservados para servicios.

49152 a 65536 son "puertos dinámicos y/o priva- dos", significando que cada uno puede ser usado según sea requerido.

Asistencia Técnica de Computadoras

47

Los números de puerto son manejados por la IANA (Autoridad de Números Asignados para Internet) (Internet Assigned Numbers Authority). El problema, de hecho, es que no hay me- canismos de control disponibles para prevenir que un Troyano use el puerto 80. Si un Troya- no utiliza este puerto, un usuario principiante podría imaginarse que el programa es un ser- vidor web y simplemente ignorar el puerto.

Los Troyanos no son nada más que programas usando un puerto para transmitir datos a un atacante. Mantienen un puerto abierto por ejemplo el puerto 31337. El atacante se conecta al Troyano y envía peticiones de tareas, por ejemplo obtener una vista de su pantalla. El Troyano toma la vista y le envía la imagen, vía el puerto abierto, al atacante. En los troyanos más nuevos, el número de puerto es libremente configurable lo que hace que identificar al troyano por el número de puerto, sea más difícil.

al troyano por el número de puerto, sea más difícil. ¿Cómo puede un puerto ser cerrado?

¿Cómo puede un puerto ser cerrado? Dando una respuesta rápida diremos que cerrando el programa que tiene dicho puerto abierto. Pero también existen métodos más avanzados para prevenir la comunicación a través de puertos específicos.

Ahora, un puerto abierto no es necesariamente peligroso!. Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría Internet.

Un puerto abierto no es un objeto autónomo. Si un puerto está abierto en tu computadora, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico que lo utiliza.

Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que man- tiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.

Facultad de Humanidades y Ciencias - UNL

48

El servidor FTP habilita a otros usuarios de Internet a descargar archivos compartidos desde tu sistema. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor HTTP te permite correr un sitio web en tu PC.

El acceso a la lista de servicios Windows

Para acceder a la lista de servicios que están en ejecución durante una sesión Windows te- nemos que abrir el “Panel de Control”, hacer doble click en “Herramientas Administrati- vas”, y hacer doble click en “servicios”. Ahora podremos recorrer esta larga lista, ver cada tipo de servicio, “su estado” y eventualmente detener la ejecución de cualquiera de ellos. Pero cuidado!!! Antes debemos asegurarnos de que sabemos a ciencia cierta qué estamos haciendo.

de que sabemos a ciencia cierta qué estamos haciendo. Un ejemplo es el puerto 5000 el

Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que se pueda apagar, es decir que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para "plug and play" con dispositivos de redes. Si cerramos este puerto, la red "plug and play" (conecta y juega) no estará más disponible.

Asistencia Técnica de Computadoras

49

A continuación y a modo de ejemplo, se presentan algunos números de puerto con sus servi-

cios originales, y también con los troyanos que trabajan en esos puertos.

Puerto 21:

Servicio: File Transfer Protocol (FTP) [Control] (TCP/UDP)

Troyanos que trabajan en el: Back Construction, Blade Runner, Doly Trojan, Fore, 7tp trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, Traitor, WebEx.

Puerto 25:

Servicio: Simple Mail Transfer Protocol (SMTP) (TCP/UDP)

Troyanos que trabajan en el: Aji, Antigen, Email Password Sender, Email Worms, Gip, Happy99/Ska, Haebu Coceda, Loveletter, Kuang2, Magic Horse, Moscow Email Trojan, Neabi, ProMail trojan, NewApt, Shtrilitz, Stealth, Taripas, Terminator (TCP)

Puerto 80:

Servicio: Webserver (IIS, Apache, etc.) (TCP/UDP)

Troyanos que trabajan en el: Back End, Executor, Hooker, RingZero (TCP)

Puerto 4950:

Troyanos que trabajan en el: ICQTrojan, Icq Trojan (TCP)

Puerto 5000:

Servicio: Windows ME, XP and 2003 Network Plug & Play (TCP)

Troyanos que trabajan en el: Bubbel, Back Door Setup, Blazer 5, Socket 23, Sockets de Troie (TCP)

Puerto 6713:

Troyanos que trabajan en el: BackDoor-G, SubSeven, Sub7(*) (TCP)

Nota: Con esto el lector se dará una idea de la importancia que tiene al momento de revisar

la seguridad de un sistema el tema el funcionamiento y control de puertos.

Facultad de Humanidades y Ciencias - UNL

50

La Vulnerabilidad NetBios de Windows

Netbios es una interfaz entre aplicaciones que fue desarrollada por IBM para acceder a los recursos de redes locales, orientada a facilitar las tareas en una red, como la que pueden formar varios ordenadores domésticos o de una oficina. Recordemos que este protocolo es exclusivo de maquinas Windows y permite compartir archivos e impresoras así como ver los recursos disponibles en Entorno de red.

Este protocolo es uno de los agujeros de seguridad y es aplicado a todas las conexiones, no sólo a las de red local sino también a las de Internet.

Mantener esta configuración (tener NetBios instalado y activo) puede significar que alguien se conecte por uno de los puertos destinado a esa interfaz de comunicación y acceda a las carpetas o recursos designados (que pueden ser desde impresoras compartidas, unas carpe- tas específicas o todo el disco duro).

Esto es comúnmente utilizado para entrar de una manera sencilla en ordenadores ajenos, y está al alcance de cualquier aprendiz de Hacker. Alguien con algo más de conocimientos puede acceder a todo el sistema impunemente aprovechando las características de inseguri- dad de los sistemas Windows, averiguando passwords, datos del usuario, etc.

Por norma de seguridad no deberíamos tener activado en nuestro equipo el “compartir recur- sos si no se necesita”. Para empezar, ningún ordenador que no forme parte de una red ne- cesita compartir nada, salvo contadas excepciones, y los ordenadores en red deben proteger el acceso a dichos recursos mediante passwords. Los puertos Netbios son el: 137, 138 y 139, y pueden significar una vía de entrada a nuestro PC.

Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el proto- colo NetBIOS. Por motivos de seguridad entonces, este protocolo se debe deshabilitar siem- pre que no sea imprescindible. Podríamos preguntar entonces: ¿quién necesita tener activo el protocolo NetBIOS (puertos 137, 138 y 139 abiertos)? ¿quién debería deshabilitarlo?.

Para el caso de tener instalado un servidor WEB NetBIOS NO debería estar deshabilitado ya que un servidor web no comparte recursos mediante entorno de red, ni accede a recursos compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona exclusivamen- te bajo el protocolo TCP/IP).

Si tenemos una conexión a Internet mediante un módem, NetBIOS tampoco es necesario por las mismas razones anteriores.

Si tenemos una maquina Windows que participa en la red de una empresa probablemente necesite acceder a recursos compartidos de otros ordenadores así como imprimir en impre- soras remotas, en este caso NetBios debería habilitarse.

Y en caso de tener servidor de usuarios y archivos, NetBios también es necesario para que otros usuarios puedan acceder a sus archivos de una forma cómoda. Lógicamente es posible acceder a archivos remotos mediante los servicios de TCP/IP, pero no trabajar directamente sobre esos archivos remotos con las facilidades que ofrece NetBios.

Asistencia Técnica de Computadoras

51

Hackers y Crackers

En este apartado, vamos a comenzar dando la definición de algunos conceptos básicos:

HACKER: [Originalmente, alguien que fabrica muebles con un hacha]

Las distintas obras que tratan de este tema, dan para esta palabra las siguientes definiciones:

tema, dan para esta palabra las siguientes definiciones: 1. Persona que disfruta con la exploración de

1. Persona que disfruta con la exploración de los detalles de los sistemas programa-

bles y sabe cómo aprovechar sus posibilidades, al contrario que la mayoría de los

usuarios, que prefieren aprender sólo lo imprescindible.

2. El que programa de forma entusiasta (incluso obsesiva).

3. Experto en un programa en particular, o persona que es buena programando muy

rápido.

4. Experto o entusiasta de cualquier tipo. Se puede ser un “hacker astrónomo”, por

ejemplo.

5. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma

creativa.

6. Liante malicioso que intenta descubrir información sensible cotilleando por ahí

(término en desuso). De ahí vienen “hacker de contraseñas” y “hacker de las redes”. El término correcto en estos casos sería: “cracker”.

Los hackers piensan que toda la información debería ser gratuita, y rechazan todo uso co- mercial de la misma. Por ello son adictos a probar la fragilidad de las protecciones de los sistemas de información.

CRACKER: Participa de las ideas de los hackers aunque dedica todo su tiempo a romper las protecciones y los códigos del software, acceder a un sistema informático sin autorización con fines de causar daños al mismo. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen.

HACKING: Técnicas de cómo entrar en sistemas del gobier- no, en ordenadores ajenos a los nuestros, siempre y cuando esto se use con fines educativos o de diversión, nunca para adueñarse de conocimientos que no son nuestros o con áni- mo de lucro.

conocimientos que no son nuestros o con áni- mo de lucro. PHREAKING : Técnicas de cómo

PHREAKING: Técnicas de cómo engañar a sistemas de cobro a distancia. Léase no pagar teléfono, pagar la luz mucho mas barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de arriba, cable gratis, etc.

Facultad de Humanidades y Ciencias - UNL

52

CRACKING: Técnicas de cómo desproteger programas, como evitar tener que pagar las licen- cias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente.

LAMMER: Este término caracteriza a individuos con ganas de hacer Hacking, pero que care- cen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convier- ten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fasci- nan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y des- pués se mofa autodenominándose Hacker.

WAREZ: La pregunta que encaramos ahora es: ¿Qué es el warez? Ya que la misma esta asociada a este campo de los hackers y crackers. El warez es una manera de compartir ar-

chivos entre usuarios de una forma totalmente pirata, es decir, que son juegos, programas,

música, etc

conseguirlos gratuitamente. ¿Y porqué no esta cerrada esta pagina si es pirata? Muy fácil, lo primero en su pagina principal explican algunos términos legales con lo que se les exime de cualquier culpa, y lo segundo que es el usuario quien conlleva toda la responsabilidad.

que tienen su valor en el mercado y que en estas paginas (WAREZ) podemos

PIRATA INFORMÁTICO:

La práctica habitual de la copia ilegal de software, tanto en el te-

rreno doméstico como en el ámbito empresarial, ha relegado este término a ciertos persona- jes con alguna aureola capaces de penetrar en bases de datos de centros clave. Sin embar-

go, el término alude precisamente a esta práctica no por extendida menos reprobable, que ocasiona cuantiosísimas pérdidas a la industria informática.

cuantiosísimas pérdidas a la industria informática. Lo que motiva a la nueva generación de piratas in-

Lo que motiva a la nueva generación de piratas in- formáticos no parece ser la curiosidad o el afán del conocimiento, como solía ser. Por el contrario, la ma- yoría de piratas actuales está motivada por la codicia, el poder, la venganza y otras intenciones maliciosas y consideran la piratería un juego o deporte que cuenta con herramientas disponibles en Internet.

El término “pirata informático” podía asociárselo hace algunos años atrás al concepto de “Hacker”. Pero hoy día ha cambiado y un “pirata informático” esta aso- ciado con todo tipo de prácticas de hacking en el te- rreno de la ilegalidad. De modo que ambos términos se utilizan como sinónimos.

Asistencia Técnica de Computadoras

53

Hackers, Crackers, Lammers, y la Seguridad Informática

Hoy en día no basta que un experto en computadoras sea un pirata informático. Existen más de 30.000 sitios en la Internet orientados hacia la piratería que ofrecen programas y scripts de piratería fáciles de descargar con tan solo pulsar el botón dere- cho del ratón. Estas herramientas de fácil acceso han dejado las puertas abiertas a una gran cantidad de nuevos ataques a los sistemas informáticos.

cantidad de nuevos ataques a los sistemas informáticos. El porcentaje de ataques a la seguridad de

El porcentaje de ataques a la seguridad de los sistemas ha sobre- pasando el crecimiento de la propia Internet. Por otra parte Los sistemas operativos y las aplicaciones nunca estarán protegidos. Nuevas vulnerabilidades aparecerán en el entorno todos los días. Incluso si siempre que se protege el sistema, habrá nuevos sistemas operativos con nuevas vulnerabilidades, como los teléfonos, equipos inalámbricos y dispositivos de red. Además en el mejor de los casos, las redes internas actuales son: “mas o menos confiables”, pero nun- ca el 100%.

Hoy en día “piratas informáticos” con poca ética y que tienen a su alcance herramientas de piratería sofisticadas, tienen acceso a las redes sin precedentes, y constituyen verdaderas amenazas a la seguridad de los sistemas, y los datos tanto de empresas grandes y peque- ñas, como de usuarios particulares hogareños.

Por otra parte, el uso cada vez mayor de Internet para comunicarse, apoyarse y generar ingresos, ha aumentado significativamente la necesidad de las organizaciones de contar con soluciones de seguridad que mantengan fuera a los intrusos, permitiendo al mismo tiempo el acceso seguro a clientes y socios. El tema de la seguridad informática es uno de los grandes puntos a considerar hoy. Las más renombradas compañías de software hace tiempo ya que han comenzado a elaborar y ofrecer nuevos programas para “protección contra intrusos”, y el robo o la pérdida de información.

Por tanto todo lo que se pueda hacer para proteger un equipo tanto de virus como del ata- que de intrusos, es otro de los puntos importantes que aún un usuario hogareño no debería descuidar!.

En definitiva, instalar software antivirus es un importante primer paso pero no es suficiente. Para estar mas seguro se debe implementar una estrategia multi-nivel de defensa.

Así que además de los programas antivirus, los usuarios también deberían utilizar un pro- grama: “cortafuegos o firewall” en Inglés, que es un software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario (un firewall también se puede implementar me- diante hardware).

También se encuentran los programas especializados en la detección de intrusos (IDS) utilizados para detectar accesos desautorizados a una com- putadora, o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o lammers que usan herramientas automáticas.

o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o lammers que usan

Facultad de Humanidades y Ciencias - UNL

54

En la siguiente tabla se resumen las principales amenazas contra la seguridad informática, dando una idea de lo que un usuario podría hacer para protegerse.

Amenaza

Objetivo

Método de Ataque

Forma de Defensa

 

comandar su computadora, robarle contraseñas, y nú- meros de tarjetas de crédito, usar su computadora para atacar otros.

escanear buscando

Usar un cortafuegos o firewall "

ataque directo

puertos abiertos

Usar un router.

   

mensaje de correo electrónico que aparen- ta venir de su banco pidiendo que verifique su cuenta

Nunca lo conteste

Estafa

robarle la información de acceso a su cuenta banca- ria, robarle su dinero.

"phishing"

use filtro de correo elec- trónico.

Espyware

registra actividad tal como lugares del web que visita y archivos de imágenes y música que baja y entonces reporta esta actividad y a veces información privada registra números de tarjetas de crédito y contraseñas y reporta esto para robarle el dinero

software instalado en su equipo sin darse cuenta cuando baja archivos de música, vídeo o fotos, cuando visita algunos sitios del web, cuando toca multimedia o cuando instala softwa- re directamente del web.

usar software antiespia y periódicamente escanear su computadora. No olvidarnos también que el software antiespía debe ser actualizado periódicamente.

(softare espía)

   

oferta "atractiva" por correo electrónico, usualmente pornogra- fía, medicinas para elevar su potencia sexual, software a bajos precios, prestamos a bajo interés, etc.

nunca conteste.

"spam"

hacer que usted conteste o que visite un sitio del web con el fin de obtener algu- nos datos de su persona.

use filtro de correo elec- trónico.

correo basura

bloquee imágenes en los mensajes de correos electrónicos.

 

infectar su computadora, borrar su software y datos, comandar su computadora y usarla para atacar otras, robarse contraseñas y nú- meros de tarjetas de crédito, robarse direcciones de su libro de direcciones de co- rreo electrónico, replicarse a si mismo e infectar a otros por medio de mensajes que parecen venir de usted.

 

nunca haga click en los archivos incluidos con correos electrónicos (adjuntos o atach)

virus y

caballos de

use software anti-virus, y anti-troyanos, y periódi- camente escanee su computadora, y no olvide de actualizarse.

Troya

archivo infectado inclui- do en correo electrónico

Asistencia Técnica de Computadoras

55

Casos Prácticos

A continuación y a modo de ejemplo veremos algunos comandos y otras utilidades interesan-

tes relacionadas con todo este tema de la seguridad, virus, hacking, y troyanos.

El comando NetStat de Windows

El comando netstat (estado de la red) del propio Windows, nos permite ver las conexiones de nuestro PC que se están llevando a cabo en ese preciso momento pudiendo advertirnos acer- ca de si hay alguna conexión que resulte sospechosa.

1
1

Abrimos una ventana DOS, y tipeamos NetStat -ano

1 Abrimos una ventana DOS, y tipeamos NetStat -ano Como vemos nos aparece una lista encabezada

Como vemos nos aparece una lista encabezada por cinco campos en donde podemos ver el

protocolo, la dirección IP local acompañada de un numero de puerto, la dirección IP remota,

el estado de la conexión, y el PID o numero de proceso que utiliza Windows para esa co-

nexión.

En este ejemplo se ha remarcado una conexión desde la IP local 192.168.62.51 (que es mi PC) por el puerto 2814, a una computadora remota cuya IP es 200.42.92.91, por el puerto 80, y dicha conexión esta “Established” (establecida o activa). Como el puerto 80 es el que utiliza el protocolo HPPT esto indica que estoy descargando algo de dicha pagina.

Por ejemplo un troyano muy conocido como el NetBus, utiliza el puerto 12345, o 12346 para conectarse. Entonces podemos usar el comando "netstat -n" desde una ventana DOS de Windows, para detectar este caso (luego haremos este análisis).

Facultad de Humanidades y Ciencias - UNL

56

a-squared HiJackFree

La utilidad a-squared HiJackFree es una herramienta detallada de análisis del sistema que ayuda a usuarios avanzados a detectar y quitar todo tipo de Spyware, Adware, Troyanos y gusanos manualmente. Se trata de una herramienta gratuita y que soporta el idioma espa- ñol, muy recomendable para realizar un chequeo del sistema en casos de sospechas de que podemos tener algún tipo de spyware o troyano activo en nuestra computadora. Esta utili- dad se puede bajar en Internet desde: http://www.hijackfree.org/es/. Se trata de un único ejecutable que no requiere de instalación, aunque cabe comentar que existe una versión paga mucho mas completa.

Al ejecutar el programa veremos que tiene una interfaz similar al explorador, y desde el pa- nel izquierdo se pueden seleccionar las diferentes carpetas que nos mostraran los programas que se ejecutan al inicio, los servicios y procesos activos de Windows, y los puertos abier- tos. Con esta información se puede realizar un análisis del sistema en cuanto a seguridad se refiere.

los puertos abier- tos. Con esta información se puede realizar un análisis del sistema en cuanto

Asistencia Técnica de Computadoras

57

Ejemplo de la Detección de un Troyano (NetBus)

NetBus (NB) fue uno de los troyanos más famosos de su época y puede operar en nuestras

NB, permite a un usuario remoto realizar unas cuán-

tas acciones en la máquina victima, como abrir y cerrar las unidades de CD-ROM, mostrar imágenes BMP/JPG, intercambiar los botones del mouse, ejecutar aplicaciones, generar soni- dos cuando se pulsan las teclas, controlar el cursor del mouse remotamente, mostrar dife- rentes mensajes, bajar (o subir) determinados archivos, ir a una URL (dirección de Internet) determinada, "escuchar" y registrar todas las teclas pulsadas, hacer un volcado completo de la pantalla del usuario, grabar sonido desde el micrófono de la tarjeta, ejecutar archivos WAV, bloquear algunas teclas, remover y/o cerrar el servidor y mucho más.

máquinas sin nuestro consentimiento.

NetBus utiliza TCP para comunicarse, y siempre usa los puertos 12345 y 12346 para conec- tarse, y en sus última versiones este número de puerto es perfectamente configurable, por tanto el troyano se hace más difícil de detectar.

El ejemplo que será presentado aquí esta realizado sobre la red ATC que habíamos trabajado en el cuadernillo anterior. Se mostrará como analizar los puertos y cómo aparece en los mismos a actividad de un eventual troyano.

1
1

Me ubico en la computadora “Apolo” y abro una ventana DOS, y tipeo el comando:

NetStat –ano que me muestra la siguiente pantalla.

NetStat –ano que me muestra la siguiente pantalla. Nota : Como aquí se puede observar no

Nota: Como aquí se puede observar no existe ninguna conexión establecida con alguna má- quina remota

Facultad de Humanidades y Ciencias - UNL

58

Luego de haber observado algunas irregularidades en mi computadora, nuevamente abro una ventana DOS , y tipeo el comando: NetStat –ano que me muestra ahora la siguiente pantalla. DOS, y tipeo el comando: NetStat –ano que me muestra ahora la siguiente pantalla.

NetStat –ano que me muestra ahora la siguiente pantalla. Nota : Ahora se observa que tengo

Nota: Ahora se observa que tengo una conexión establecida desde la computadora remota 192.168.1.2:1033 a mi computadora 192.168.1.4:12345. OH casualidad! ese es el puerto que utiliza el troyano para desarrollar acciones en mi máquina, por tanto me doy cuenta de lo que está ocurriendo.

Entonces utilizo cualquier utilidad que me permita averiguar desde qué máquina estoypor tanto me doy cuenta de lo que está ocurriendo. siendo atacado. En este caso y

siendo atacado. En este caso y como se muestra en la siguiente pantalla, abro el programa “Angry IP Scanner” que es gratis y me permite averiguar algunos datos de una máquina remota. Como se ve, he colocado el número de IP del atacante obtenido con el comando NetStat, y luego hago click en el botón [Start]

ve, he colocado el número de IP del atacante obtenido con el comando NetStat , y

Asistencia Técnica de Computadoras

59

4
4

Como se muestra en esta pantalla puedo conocer algunos datos de la computadora que

están utilizando para atacarme.

datos de la computadora que están utilizando para atacarme. Como el comando NetStat también me informa

Como el comando NetStat también me informa el PID que Windows asigna a ese pro- PID que Windows asigna a ese pro-

ceso [1944]. Utilizo las teclas [Crtl + Alt + Supr] para acceder al Administrador de Tareas de Windows, y nuevamente, OH Sorpresa!!! allí me encuentro con el troyano.

OH Sorpresa!!! allí me encuentro con el troyano. 6 Señalo dicho proceso con el mouse, y
6
6

Señalo dicho proceso con el mouse, y hago click en el botón [Terminar Proceso], para

luego proceder a buscar información de cómo eliminar completamente al troyano de mi com- putadora, esto se hace vía Internet y/o con utilidades antivirus específicas.

Facultad de Humanidades y Ciencias - UNL

60

Comprobar los Recursos Compartidos

En los sistemas Windows tenemos tres maneras de requerir la información sobre los recursos compartidos (que están puestos a disposición común) y en tareas de configuración de redes siempre suele ser importante realizar un inventario de los mismos.

Para verificar los recursos compartidos lo podemos hacer de diferentes formas: desde la línea de comandos, con el explorador de Windows accediendo al entorno de red, o bien con determinadas utilidades de software. Mostraremos aquí algunos ejemplos desde la línea de comandos y dentro de los sistemas Windows 9.X y Windows XP.

En una PC con Windows 9.x abrimos una sesión DOS., y escribimos la orden: Net View Net View

\\nombre_del_equipo. Lo que se obtiene son los recursos compartidos.

. Lo que se obtiene son los recursos compartidos. En una PC con Windows XP abrimos

En una PC con Windows XP abrimos una sesión DOS., y escribimos la orden: Net Share.. Lo que se obtiene son los recursos compartidos. Lo que se obtiene son los recursos

Lo que se obtiene son los recursos compartidos, pudiendo ser visibles únicamente los que no tienen el símbolo $ al final:

que se obtiene son los recursos compartidos, pudiendo ser visibles únicamente los que no tienen el

Asistencia Técnica de Computadoras

61

Compartir Recursos Seguros en Windows XP.

En el cuadernillo anterior vimos cómo compartir recursos en una red bajo Windows 9.x y XP. Lo aconsejable desde el punto de vista de la seguridad es utilizar contraseñas y establecer niveles de seguridad en función de los usuarios que acceden a la red y a sus recursos. Claro de todo depende del sistema operativo que estemos utilizando.

En Windows XP, la administración de los recursos compartidos tiene otro concepto, basado en una operativa multiusuario. Los administradores pueden establecer unas opciones de seguridad de contraseñas para las cuentas de cada usuario local, que no vienen configuradas de inicio. De esta forma se minimizan los ataques a los passwords, que es otra de las prácti- cas habituales del mundo Hacking.

En una PC con Windows XP podemos establecer directivas de seguridad por recursoes otra de las prácti- cas habituales del mundo Hacking. compartido de la siguiente manera: Abrimos

compartido de la siguiente manera:

Abrimos el [Panel de control] [Opciones de Carpeta] [ver].

[ Panel de control ] [ Opciones de Carpeta ] [ ver ]. Desactivamos el "

Desactivamos el "Modo simple " del uso compartido de archivos. De esta forma no Modo simple" del uso compartido de archivos. De esta forma no

limitamos las opciones de la pestaña "Compartir" de las carpetas o recursos elegidos.

Facultad de Humanidades y Ciencias - UNL

62

3
3

Observemos ahora lo que pasa al compartir una carpeta. El cuadro de diálogo presenta

las solapas: [Compartir] y [Seguridad] (siempre que trabajemos sobre NTFS).

4 Haciendo click en el bo- tón [Permisos], podemos asignar permisos designando a los usuarios
4 Haciendo click en el bo-
tón [Permisos], podemos
asignar permisos designando a
los usuarios que queramos que
puedan acceder a esta carpe-
ta. Estos lo harán autentificán-
dose con su propio password.
Por defecto, todos los usuarios
tienen el mismo acceso a los
recursos pero podemos agre-
gar y quitar usuarios, o permi-
tir o denegar las acciones so-
bre los archivos, crear grupos
etc
Para eso crearemos nuevos
usuarios, desde esta ventana
de "Permisos" desde el botón
[Agregar].
Desde aquí accedemos a las
los botones- "Tipos de obje-
tos"
"Ubicaciones"
o
"Avanzadas"
donde podre-
mos seleccionar las caracterís-
ticas de los usuarios o grupos
a crear

Estas son opciones de seguridad que se aplican en máquinas que se encuentran en red y son compartidas por varios usuarios. Hay que tomar un tiempo para experimentar un poco con ellas y aplicar aquellas opciones que mas se ajusten a las necesidades de nuestra red.

Asistencia Técnica de Computadoras

63

Recuperando Contraseñas y algo más…

Como sucede en tantas otras áreas, siempre depende con qué fines se utilice el conocimiento para determinar si las acciones de una persona pueden calificarse como “malas, incorrectas o ilegales”, o bien como “correctas y dentro de la legalidad”. Veremos pues algunas utilidades que pertenecen al terreno de los hackers y sin embargo en más de una ocasión resultan úti- les a la hora de enfrentar determinados problemas en la operación y administración de una computadora, o red.

Los ejemplos que daremos aquí son únicamente con propósitos educativos, no siendo en ninguna manera los docentes del curso responsables ni por el uso, que cada uno de los lecto- res le dé a esta información, ni por la utilización de los programas aquí mostrados, ya que el objetivo es advertir la gran importancia que tiene tomar “serias precauciones” referentes al tema virus, y malware, en el área de la seguridad informática. Por lo tanto no se explica aquí la configuración de opciones, ni la operación del utilitario, sino las posibilidades que éste provee, y la información que es capaz de obtener.

Ingreso a una de las máquinas de la red ATC que tiene Windows 9.x. En esta tengoque éste provee, y la información que es capaz de obtener. algunas carpetas compartidas con contraseñas,

algunas carpetas compartidas con contraseñas, usuarios con claves de acceso y hasta una contraseña para el protector de pantalla. No recuerdo nada!!!… así que veremos que tipo de ayuda me puede brindar un utilitario que se llama “Cain”.

me puede brindar un utilitario que se llama “ Cain ”. Haciendo Click en el icono

Haciendo Click en el icono remarcado, cain me averigua la contraseña del protector deme puede brindar un utilitario que se llama “ Cain ”. pantalla de la PC con

pantalla de la PC con Windows 9.x, por tanto ahora podré reconfigurarla.

Facultad de Humanidades y Ciencias - UNL

64

Haciendo Click en el icono remarcado, cain me averigua todos los recursos compartidosFacultad de Humanidades y Ciencias - UNL 6 4 que tiene esta computadora. Haciendo Click en

que tiene esta computadora.

todos los recursos compartidos que tiene esta computadora. Haciendo Click en el icono [ PWL files

Haciendo Click en el icono [PWL files ], y luego en el botón [ + ], cain me permite recu- PWL files], y luego en el botón [+], cain me permite recu-

perar los archivos de los usuarios con extensión .PWL, que son aquellos en los que Windows 9.x guarda las contraseñas, luego con el botón derecho del mouse puedo iniciar un “ataque” a dichos archivos y averiguar el password de cada usuario.

PWL files
PWL files

Asistencia Técnica de Computadoras

65

Haciendo Click en el icono [Remote Shares ], y luego en el botón [ + ], cain me permite Remote Shares], y luego en el botón [+], cain me permite

acceder a un recurso compartido en una red, e iniciar un “ataque” para obtener la contrase- ña de acceso a dicho recurso (si es que la tiene).

Remote Shares
Remote Shares

Lógicamente también existe una versión de cain que corre bajo Windows XP, con otraacceso a dicho recurso (si es que la tiene). Remote Shares interfase, y que por ejemplo,

interfase, y que por ejemplo, puede obtener los nombres de usuario y contraseñas alojadas en una computadora, etc.

de usuario y contraseñas alojadas en una computadora, etc. En conclusión: Luego de ver estos ejemplos

En conclusión: Luego de ver estos ejemplos (entre los tantos otros que podrían mostrar- se), entendemos que el lector advertirá sobre la importancia de establecer normas básicas de seguridad, así como de no tomar a la ligera el riesgo que significa que un sistema sea invadido por un virus, o cualquier otro tipo de malware (troyanos, spyware, etc.).

Facultad de Humanidades y Ciencias - UNL

66

Utilidades Anti-Malware

Existen varias herramientas Anti-Malware, aquí presentaremos una de las actuales, gratuitas y que soporta el idioma español. Se trata de Spybot - Search & Destroy que puede detec- tar y eliminar software espía de diferente tipo en nuestra PC.

El producto se puede descargar de: http://www.spybot.info/es/spybotsd. Además en esta dirección se encuentra mucha información sobre el programa, su configuración y su funcio- nalidad. Por tanto aquí solo nos limitaremos a recomendarlo. Simplemente debemos bajarlo a nuestra PC, instalarlo, configurarlo en español, y luego podremos bajar la ayuda en caste- llano a la que se accede desde el mismo programa.

en caste- llano a la que se accede desde el mismo programa. El programa es muy

El programa es muy sencillo de utilizar, y recurriendo a la ayuda en castellano disponemos de una muy amplia base de conocimientos sobre el tema del MalWare.

Asistencia Técnica de Computadoras

67

a-squared Free

La utilidad a-squared Personal es una herramienta de última generación para buscar y eli-

minar programas Malware especializada en Troyanos, Dialers y Spyware.

una versión freeware (que soporta el edioma castellano) desde la siguiente dirección WEB:

http://www.emsisoft.org/es/software/download/.

trar como usuarios para poder utilizarla. Esta, no es solo una herramienta de diagnóstico a- squared HiJackFree, sino que también permite la “limpieza” de nuestra PC.

Se puede bajar

En donde además nos tenemos que regis-

PC. Se puede bajar En donde además nos tenemos que regis- La versión registrada (paga) implementa

La versión registrada (paga) implementa además una llamada: “guardia de fondo que ana- liza todos los programas que están siendo ejecutados con un escáner de firmas como lo hacen otras guardias antivirus. Pero todo escáner detecta malware solo si tiene la firma correcta (es decir se ya se identifico el código dañino) . No obstante de que el equipo de a- squared crea firmas constantemente para nuevos programas malware proveyéndolas lo antes posible a través de la actualización en línea, este proceso de crear nuevas firmas pue- de llevar un tiempo. Durante este tiempo usted no está protegido contra ellos. Aquí es donde aparece el IDS a² o (Sistema de Detección de Intrusión). Es un sistema especial el cual puede detectar y bloquear malware sin necesidad de “firmas”.

El IDS reconocerá el comportamiento del malware, no puede alertarle del malware por su nombre. Pero si puede determinar si es un troyano o un gusano. Y luego el usuario podrá ejecutar la herramienta apropiada para eliminarlo.

Facultad de Humanidades y Ciencias - UNL

68

Ad-Aware SE

Ad-aware analiza nuestra PC en busca de ficheros “espía” (también conocidos como spyware) y nos ayuda a eliminarlos de forma rápida y segura. Es otra de las utilidades mas recomen- dadas, totalmente libre en su versión SE, y además soporta el idioma español.

Ad-aware, se puede bajar del sitio WEB: http://www.lavasoftusa.com/default.shtml.es, en su version gratuita y además también podemos descargar un parche para traducirlo al espa- ñol. Es actualizable añadiendo remedio a cuanto nuevo Spyware es detectado. También incluye la detección de publicidad y escaneo automático.

incluye la detección de publicidad y escaneo automático. Ad-Aware es muy simple de usar, y posee
Ad-Aware es muy simple de usar, y posee numerosas opciones de configuración.
Ad-Aware es
muy simple de
usar, y posee
numerosas opciones
de configuración.

Asistencia Técnica de Computadoras

69

Trojan Guarder Golden

Se trata de otra utilidad de las que protegen nuestro sistema contra accesos no permitidos, además de ser un antivirus que bloquea cualquier tipo de troyano que quiera infectar nuestra computadora.

Es una utlidadad shareware operativa 100%,con la particularidad de que la versión sin regis- trar no puede actualizar (característica que en el tema de los malware no es una opción a considerar), pero tiene un muy alto grado de detección. Se puede desargar una versión en inglés desde: http://www.trojan-guarder.net-software-download.com/

desde: http://www.trojan-guarder.net-software-download.com/ Comentario : Finalmente creemos importante recordar que así

Comentario: Finalmente creemos importante recordar que así como hoy día se enfatiza la necesidad de contar con un buen antivirus, con escaneo residente, y mantenerlo periodica- mente actualizado (cada 15 días, o un mes). También las mismas precausiones deben tomar con respecto a todo tipo de programas MalWare (la palabra malware proviene de una agru- pación de las palabras malicious software), como los gusanos, troyanos o spyware que, una vez instalados en nuestra PC, intentarán conseguir algún objetivo, como podría ser el de recoger información sobre el usuario, o sobre nuestra computadora con fines malignos y/o ilegales. Por lo tando cualquier usuario deberái tomar hoy las precauciones pertinentes al tema que hemos abordado en estas páginas.

Facultad de Humanidades y Ciencias - UNL

70

Asistencia Técnica de Computadoras

71

Conexión y Servicios de Internet

En muchas tareas del servicio técnico se te pedirá que configures

algunos de los Principales Servicios de Internet como por ejemplo

el Acceso Telefónico a Redes, un Cliente de correo como Outlook

Express o Eudora, o algún Cliente de FTP como Nico FTP o FileZi-

lla, o también configurar un Navegador para que pueda acceder a Internet a través de un Servidor Proxy, etc.

acceder a Internet a través de un Servidor Proxy, etc. A continuación estudiarás cuales son los

A continuación estudiarás cuales son los principales Servicios de Internet y qué característi-

cas tienen. Luego, como actividades prácticas, se realizarán las configuraciones típicas de estos servicios.

Tipos de conexión a Internet

En general se pueden distinguir dos tipos de conexión a Internet: la conexión directa y/o la conexión telefónica (o dial-up) a Internet.

Las grandes empresas o instituciones tales como las universidades pueden tener una co- nexión propia a la red Internet, lo cual supone mantener una gran computadora o mainframe conectada permanentemente. A su vez cada institución tiene una Red de Área Local (LAN, Local Area Network) que da acceso a los usuarios del sistema. Es este el caso de la co- nexión directa a Internet en la que la computadora del usuario está conectada a Intenet desde que se enciende hasta que se apaga. Hoy en día es cada vez más accesible disponer de una conexión con conexión directa gracias a las tecnologías CableModem, ADSL y Co- nexión Satelital (Wireless).

Los usuarios domésticos o pertenecientes a organizaciones que no disponen de conexión directa deben contratar este servicio con proveedores privados. Estas empresas disponen de una conexión directa que alquilan a los usuarios para que accedan a Internet a través de la red telefónica por medio de un módem. Este es el caso de la conexión telefónica a Internet en la que la PC del usuario está conectada a Internet durante un intervalo de tiempo (lo que dure la llamada telefónica).

Dial-Up – CableModem – ADSL – Wireless.

DIAL –UP o Acceso telefónico es una forma de acceso a Internet en la que el cliente utiliza un módem para llamar al nodo del ISP (Proveedor del Servicio de Internet) utilizando los protocolos PPP o SLIP y el TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute (o encamine) a Internet.

SLIP y el TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute (o

Facultad de Humanidades y Ciencias - UNL

72

Facultad de Humanidades y Ciencias - UNL 7 2 Módem es un acrónimo de las palabras

Módem es un acrónimo de las palabras modulador/demodulador. Un módem es un modulador y demodulador de datos que participa en una comunicación. Su uso más común y conocido es en transmisiones de datos por vía telefónica. Como las computadoras procesan datos de for- ma digital y las líneas telefónicas de la red básica sólo transmiten datos de forma analógica, los módem lo que hacen es transformar mediante diferentes técnicas las señales digitales en analógicas y viceversa.

técnicas las señales digitales en analógicas y viceversa. Un CableMódem (figura de la derecha) es un

Un CableMódem (figura de la derecha) es un tipo especial de módem diseñado para modular la señal de datos sobre una in- fraestructura de televisión por cable. El término Internet por cable (o simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet sobre esta infraestructura de telecomunicaciones.

Los cablemódems se utilizan principalmente para distribuir el acceso a Internet de banda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable.

ADSL son las siglas de Asymmetric Digital Subscriber Line (Lí-

nea de Abonado Digital Asimétrica). Consiste en una línea digital de alta velocidad apoyada en el par trenzado de cobre que lleva la línea telefónica conven- cional o línea de abonado. Se trata de una tecnología de acceso a Internet de banda ancha,

lo que implica capacidad para transmitir más datos, lo que a su vez se traduce en mayor velocidad.

Wireless (inalámbrico o sin cables). Es un término referido a comu- nicaciones inalámbricas, en las que no se utiliza un medio de propa- gación físico, sino la modulación de ondas electromagnéticas, radia- ciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmi- sión.

que comunique cada uno de los extremos de la transmi- sión. Protocolos de Internet Cuando se

Protocolos de Internet

Cuando se conectan dos computadoras, por ejemplo cuando un usuario se conecta con el Servidor de Internet por medio de una conexión telefónica, se tienen que poner de acuerdo en el signifi- cado de cada sonido que envían los módems (el del usuario y el del servidor que atiende la llamada), de lo contrario no se en- tenderán. Esta convención se denomina protocolo.

y el del servidor que atiende la llamada), de lo contrario no se en- tenderán. Esta

Asistencia Técnica de Computadoras

73

Tanto en la conexión directa como en la personal se emplean una serie de tecnologías y sis- temas comunes. En primer lugar las transmisiones se rigen por el protocolo denominado TCP/IP (Transmission Control Protocol / Internet Protocol; Protocolo de Control de Trans- misión / Protocolo de Internet). El protocolo determina la forma en la que se transmite la información, en este caso, en forma de paquetes de datos que transportan consigo la infor- mación de su origen y su destino. TCP/IP se ha transformado en la lengua franca del trabajo en red: Todo el mundo lo comprende.

franca del trabajo en red: Todo el mundo lo comprende. La definición de Internet como Red

La definición de Internet como Red de Redes no implica que todas aquellas redes que tengan algún tipo de relación con Internet pasen automáticamente a formar parte de la misma. Existe un criterio básico, el protocolo o lenguaje de comunicación utilizado. Internet tiene como pieza clave la utilización del protocolo TCP/IP, que establece un método de direccionamiento concreto y común para todas las redes implicadas, siendo por tanto una característica determinante. Aquellas redes que no utilicen el protocolo citado, aunque estén conectadas a Internet, no forman parte de ella, es decir, si bien existen puntos de entrada/salida, las computadoras que se encuentren en ellas no son uno más de los miles de equipos de Internet (una computadora/usuario de Internet no “ve” a la computado- ra/usuario de esas redes, “ve” los puntos de entrada/salida y desde allí, son las propias re- des las que se encargan de hacer llegar la información a la computadora/usuario concreto).

Recordemos que TCP significa Protocolo de Control de Transmisión (Transmission Control Protocol). Provee una conexión confiable que permite la entrega sin errores de un flujo de bytes desde una máquina a alguna otra en Internet. Parte el flujo en mensajes discretos y lo monta de nuevo en el destino. Maneja el control de flujo. El IP o Internet Protocol (Protocolo de Internet) provee el ruteo (enrutamiento) y control de congestión.

de flujo. El IP o I nternet P rotocol (Protocolo de Internet) provee el ruteo (enrutamiento)

Facultad de Humanidades y Ciencias - UNL

74

Conexión dial–up (acceso telefónico)

Para poder conectar la PC a Internet telefónicamente vas a necesitar los siguientes materia- les:

vas a necesitar los siguientes materia- les: a) A nivel de Hardware , un módem (onboard,

a) A nivel de Hardware, un módem (onboard, interno o ex- terno) conectado a la PC y un cable telefónico en- chufado en el conector Line del módem y el otro extremo en el conector de la línea telefónica.

b) A nivel de Software, tener instalado el Acceso Telefónico a Redes, los protocolos de red TCP/IP y los controladores o Drivers del módem.

En las siguientes líneas comentaré cómo solucionar los problemas detallados en (a) y (b) en una PC estándar con Windows 9x.

a) A nivel de Hardware:

1. Si el módem viene incorporado en la placa base (es decir onboard) pasa al punto 2. Si

no, utilizando un módem interno, enchúfalo el slot correspondiente. Si le módem es externo conéctalo en el puerto correspondiente.

2. Conecta el cable telefónico en el conector Line del módem en un extremo y el conector de

la línea telefónica en el otro extremo.

b)

A nivel de Software: Acceso telefónico a redes.

3.

ceso telefónico a redes].

Verifica que esté instalado el [Ac-

3a. Accede al [Panel de Control]

3b. Haz doble click en el Icono [Agregar o quitar programas].

3c. Haz click en la solapa [Instala- ción de Windows].

3d. Selecciona la opción [Comuni- caciones] como muestra la figura de la derecha.

[ Instala- ción de Windows ]. 3d. Selecciona la opción [ Comuni- caciones ] como muestra

Asistencia Técnica de Computadoras

75

3e. Haz click sobre el botón [Detalles]. Se abrirá el cuadro de diálogo de la figura siguiente.

3f. Haz click sobre la casilla de verificación de [Acceso telefónico a redes] para que quede tildada como muestra la figura.

3g. Acepta los cuadros de diálogo.

3h. Sigue los pasos para terminar de instalar el Acceso telefónico a redes.

para terminar de instalar el Acceso telefónico a redes. b) A nivel de Software: Protocolos de

b) A nivel de Software: Protocolos de red TCP/IP.

4. Verifica la instalación de los protocolos [TCP/IP].

4a. Accede al [Panel de Control]

4b. Haz doble click en el Icono [Red].

4c. Debe aparecer [TCP/IP Adaptador de Acceso telefónico a redes], como se marca en la figura de la derecha.

4d. Para agregar el protocolo TCP/IP haz click en el botón [Agregar]. Se abrirá el cua- dro de diálogo de la figura siguiente.

Se abrirá el cua- dro de diálogo de la figura siguiente. 4e. En la próxima ventana

4e. En la próxima ventana selecciona [Protocolo] y haz click sobre el botón [Agregar…].

la figura siguiente. 4e. En la próxima ventana selecciona [ Protocolo ] y haz click sobre

Facultad de Humanidades y Ciencias - UNL

76

4f. Se abrirá la ventana de abajo. Allí selecciona [Microsoft] en la columna de la izquierda, bajo el título Fabricantes. Y luego selecciona [TCP/IP] en la columna de la derecha, bajo el título Protocolos de red. Luego haz click sobre el botón [Aceptar].

4g. Para finalizar haz click sobre el botón [Aceptar] de la ventana Red.

haz click sobre el botón [ Aceptar ] de la ventana Red. b) A nivel de

b) A nivel de Software: Instalar los drivers del Módem.

5a. Si acabamos de conectar el módem en la PC e iniciamos Windows, si el módem soporta plug and play será detectado automáticamente por el Sistema Operativo y se abrirá asistente para agregar el nuevo hardware. Cuanto te lo solicite instálale los drivers.

5b. Si por alguna razón el Sistema Operativo no detecta el módem ejecuta [Agregar nuevo hardware] del panel de control y sigue los pasos del asistente.

Probar el Módem

Es importante conocer que existe una prueba de comunica- ción entre la PC y el Módem que nos permite saber si el Mó- dem funciona. Este es un diagnóstico básico a la hora de resolver un problema de conexión a Internet.

saber si el Mó- dem funciona. Este es un diagnóstico básico a la hora de resolver

Asistencia Técnica de Computadoras

77

Para probar el módem sigue los siguientes pasos:

1. Ejecuta la opción [Módem] del

[Panel de control].

2. Se abrirá la ventana de la derecha

que permite acceder a las propiedades de los Módems. Observa en esta la

ventana los módems instalados, en este ejemplo el módem [MOTOROLA 56K Voice Modem].

3. Selecciona la lengüeta [Diagnósti-

co]. Se mostrará la figura siguiente.

4. En esta ventana selecciona el Puer-

to de comunicaciones del Módem ins- talado. En este ejemplo es el puerto

[COM3].

5. Luego, haz click en el botón [Más

información…] para realizar el dia-

gnóstico de comunicación.

[ COM3 ]. 5. Luego, haz click en el botón [ Más información… ] para realizar
[ COM3 ]. 5. Luego, haz click en el botón [ Más información… ] para realizar

Facultad de Humanidades y Ciencias - UNL

78

6. Esta ventana muestra que la

prueba de comunicación con el Mó-

dem ha sido superada.

7. Si la prueba no es superada nos

avisa mediante un mensaje de error,

por lo que el Módem no anda o está mal conectado.

error, por lo que el Módem no anda o está mal conectado. Realizar una nueva conexión

Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes

Si ya tienes el módem conectado a la PC y el cable telefónico correctamente colocado. Ade- más, si tienes instalado el Acceso Telefónico a Redes, los protocolos de red TCP/IP y los dri- vers del módem. Entonces puedes continuar creando una nueva conexión a Internet.

1. En Windows 9x abrimos a [Mi PC] y luego [Acceso telefónico a redes].

2. Haz doble click en [Realizar una conexión nueva].

2. Haz doble click en [ Realizar una conexión nueva ]. 3. Se abrirá el asistente

3. Se abrirá el asistente

para “Realizar una conexión nueva”.

4. Escribe un nombre para

la conexión (puede ser

cualquier nombre).

5. Luego haz click en el

botón [Siguiente].

4. Escribe un nombre para la conexión (puede ser cualquier nombre). 5. Luego haz click en

Asistencia Técnica de Computadoras

79

6. Introduce el código de

área y el número telefó- nico del servidor al que vas a conectar la PC (puede ser una línea 0610 o común).

7. Haz click en el botón

[Siguiente].

0610 o común). 7. Haz click en el botón [ Siguiente ]. 8. Esta ventana informa

8. Esta ventana informa

que se ha creado la nue- va conexión de Acceso telefónico. Con doble click se establece la co-

nexión.

9. Para finalizar haz click

en el botón [Finalizar].

9. Para finalizar haz click en el botón [ Finalizar ]. 10. Antes de conectar modifica
9. Para finalizar haz click en el botón [ Finalizar ]. 10. Antes de conectar modifica

10. Antes de conectar modifica las propiedades de la conexión. Haz click con el botón derecho sobre [Mi conexión] y selecciona del menú desplegable la opción [Propiedades].

Aclaración: A continuación configuraré la conexión de acuerdo a las opciones más usadas por los

servidores de acceso telefónico a Internet. Al contratar un servicio de Internet verifica que esta

información sea correcta.

Facultad de Humanidades y Ciencias - UNL

80

11. En la pestaña [General] no debe

estar seleccionado [Utilizar código de área y propiedades de marcado]. (Esto puede variar en algunas localida- des).

12. En la pestaña [Tipo de servidor]

no debe estar seleccionado en Opciones avanzadas [Conectarse a la red] y en Protocolos de red admitidos [NetBEUI] ni [Compatible con IPX/SPX].

13. En esta misma pestaña selecciona

en Opciones avanzadas [Habilitar compresión por software] y en Pro-

tocolos de red admitidos [TCP/IP].

14. No se configura nada más por aho-

ra, así que hacemos click en el botón [Aceptar].

aho- ra, así que hacemos click en el botón [ Aceptar ]. Ampliando Conceptos: En donde
aho- ra, así que hacemos click en el botón [ Aceptar ]. Ampliando Conceptos: En donde

Ampliando Conceptos: En donde dice [Tipo de servidor de acceso telefónico a redes], dos proto- colos son muy utilizados para las conexiones entre las PC’s de usuarios y los Proveedores de Servicios de Internet. Estos son los protocolos SLIP (Serial Line Internet Protocol / Protocolo de Línea de Serie de Internet) y PPP (Point to Point Protocol / Protocolo Punto a Punto). El protocolo SLIP es un protocolo Punto a Punto predecesor del PPP. SLIP es la tecnología vieja (casi en desuso) mientras que PPP es la tecnología nueva y más capaz.

Asistencia Técnica de Computadoras

81

Asistencia Técnica de Computadoras 8 1 15. Ahora sí, para conectarte a Internet haz doble click

15. Ahora sí, para conectarte a Internet haz doble click en [Mi conexión].

16. En la siguiente

ventana ingresa el [Nombre de usua- rio] y [Contraseña] que te asignó el pro-

veedor de Internet.

17. Luego haz click en

el botón [Conectar].

Internet. 17. Luego haz click en el botón [ Conectar ]. 18. La figura de la

18. La figura de la de-

recha muestra la se- cuencia de ventanas hasta conectar con el servidor.

la se- cuencia de ventanas hasta conectar con el servidor. 19. Una vez que estés conectado

19. Una vez que estés conectado aparecerá a la derecha de la barra de tareas (al lado de la

hora) este iconito que representa la conexión entre la PC y el Servidor.

la derecha de la barra de tareas (al lado de la hora) este iconito que representa

Facultad de Humanidades y Ciencias - UNL

82

El servicio WWW

de Humanidades y Ciencias - UNL 8 2 El servicio WWW La World Wide Web (del

La World Wide Web (del inglés, La Telaraña Mundial), la Web o WWW, es un sistema de hipertexto que funciona so- bre Internet. Para ver la información se utiliza una aplicación llamada navegador Web para extraer elementos de informa- ción (llamados "documentos" o "páginas web") de los servi- dores Web (o "sitios") y mostrarlos en la pantalla del usua- rio. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiper- enlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información.

Cuando abrimos el navegador y escribimos una dirección Web accedemos a un recurso en Internet. Estos recursos de Internet se identifican con un URL o Universal Resource Locator que es un identificador único en el mundo que se asocia con el recurso dado.

El servicio WWW utiliza el protocolo HTTP y se comunica (generalmente) por el puerto 80.

El protocolo HTTP

(generalmente) por el puerto 80 . El protocolo HTTP HTTP es el protocolo de la Web

HTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significan Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertex- to es el contenido de las páginas Web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página Web, y la respuesta de esa Web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensa- jes y otros similares.

El protocolo HTTP está basado en el envío de comandos y respuestas en texto ASCII, si bien cada tipo de contenido enviado (archivo en for- mato HTML, imágenes en diversos formatos, documentos en formato PDF, etc.) se enviará tal cual está almacenado en el servidor. Es decir, los archivos binarios se envían tal cual, aunque los comandos y las respuestas del protocolo HTTP vayan siempre en texto.

y las respuestas del protocolo HTTP vayan siempre en texto. HTTP es un protocolo sin estado,

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre co- nexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popula- rizaron las cookies, que son pequeños archivos guardados en la propia computadora que puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visi- tante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web puede almacenar gran número de información sobre cada visitante, ofreciéndole así un me- jor servicio.

Asistencia Técnica de Computadoras

83

El protocolo HTTPS

Este protocolo es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.

Es utilizado principalmente por entidades bancarias, comercios online, algunos Webmails, y cualquier tipo de servicio que requiera el envío cifrado de datos personales o contraseñas.

Configuración del Navegador

En general no es necesaria ninguna configuración en el Navegador de Internet, excepto cuando estamos dentro de una red que utiliza un servidor Proxy para la navegación.

Algunos proveedores de Internet pueden utilizar servidores Proxy para la navegación (tal es el caso de la UNL). Utilizando un servidor Proxy se puede obtener mayor velocidad de navegación (ya que el servidor Proxy funciona como una memoria Cache) y mejoraremos la seguridad de su equipo (el servidor Proxy actúa como Firewall), pues actúa como una ba- rrera ante quienes intenten entrar en nuestro sistema.

ba- rrera ante quienes intenten entrar en nuestro sistema. Generalmente los proveedores privados de Internet (como

Generalmente los proveedores privados de Internet (como Arnet, Infovía, Ciudad, etc.) no usan servidores Proxy para la navegación.

Más adelante, en este mismo módulo, se explicará cómo instalar un servidor Proxy en una red local.

La configuración del navegador es muy sencilla:

Para navegar a través de un servidor Proxy debemos conocer la dirección del servidor, que puede ser un subdominio (por ejemplo altos.unl.edu.ar) o una dirección IP (como por ejemplo 168.96.132.19). En segundo lugar debemos conocer el número de puerto en el que trabaja el Proxy (por ejemplo el puerto 8080 es el más utilizado pero pueden ser otros) para el servicio HTTP o HTTPS (pueden ser distintos valores según el protocolo).

1. Usando el Internet Explorer (versión 6), ve al menú [Herramientas] y selecciona [Op- ciones de Internet].

2. Luego haz click en la lengüeta [Conexiones], donde figuran los accesos telefónicos a redes que tenemos instalados.

Facultad de Humanidades y Ciencias - UNL

84

3. Aquí pueden suceder dos cosas:

a) que tengamos un Proxy dentro de una Red Local (se aplica también para las conexiones de Cable Módem).

b) que tengamos un Proxy para la Conexión Telefónica.

CASO a) – Red Local

4a. Haz click en el botón que denominado [Confi- guración LAN…]. Apare- cerá la figura de la dere- cha.

5a. En el sector que dice [Servidor Proxy], tilda la opción [Utlizar Servidor Proxy para su LAN…].

6a. Luego coloca el Servi- dor Puerto como muestra la figura.

Luego coloca el Servi- dor Puerto como muestra la figura. CASO b) – Conexión Telefónica 4b.

CASO b) – Conexión Telefónica

4b. Selecciona la conexión de acceso telefónico que utiliza Proxy (en este ejemplo es [Mi conexión]) y haz click en el botón que denominado [Configuración…] como muestra la figura.

que denominado [ Configuración… ] como muestra la figura. 5b. En la siguiente figura, observa el

5b. En la siguiente figura, observa el sector que dice [Servidor Proxy] y tilda la opción [Utlizar un Servidor Proxy para esta conexión].

Asistencia Técnica de Computadoras

85

6b. Luego coloca la IP o Nombre del Servidor y el número de Puerto como muestra la figura.

del Servidor y el número de Puerto como muestra la figura. 7. En los dos casos

7. En los dos casos puedes observar que hay un botón de [Opciones avanzadas]. Este botón abre otra ventana que permite configurar dis- tintos Servidores Proxies para cada protocolo de In- ternet (HTTP, HTTPS, FTP, Gopher y Socks).

protocolo de In- ternet (HTTP, HTTPS, FTP, Gopher y Socks). Comentario: En el navegador Mozilla para

Comentario: En el navegador Mozilla para configurar una Conexión Proxy ve al menú [Editar] y haz click en [Preferencias]. En la ventana busca dentro de la categoría [Avanzadas] y selecciona la opción [Proxies].

Facultad de Humanidades y Ciencias - UNL

86

El correo electrónico

El correo electrónico o e-mail es una de las aplicaciones TCP/IP más utilizadas en Internet. En su forma más sencilla, el correo electrónico, es una manera de enviar mensajes o cartas electrónicas de una computadora a otra. Tanto la persona que envía el correo electrónico como la persona que lo recibe, deben tener una cuenta en una máquina que posea las carac- terísticas necesarias para ser denominada “servidor de correo electrónico”.

En los comienzos de Internet, para enviar mensajes de correo era preciso emplear algunos programas diseñados para el sistema operativo UNIX y pertenecer a alguna empresa o uni- versidad. El crecimiento de la Red ha dado lugar a la aparición de programas de correo para computadoras personales con interfaces gráficas de usuario (esto es, botones y menús) y por tanto mucho más sencillos de utilizar.

y menús) y por tanto mucho más sencillos de utilizar. La transmisión de mensajes de correo

La transmisión de mensajes de correo se reali- za en Internet de forma muy similar a la de cualquier otra información, pero tiene, sin embargo, ciertas características especiales.

En primer lugar es necesario identificar al re- mitente y al destinatario del mensaje. Esto es lo que se denomina una dirección de correo electrónico, que funciona en esencia como una dirección postal. Un ejemplo podría ser atc@educlick.unl.edu.ar

La dirección consta de dos partes separadas por el símbolo @ (arroba) que en inglés se lee “at