Você está na página 1de 5

Apoyos Tecnolgicos III. Segundo Parcial 1. Seguridad Web 1.

1 Virus Los virus informticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su funcin destructiva o intrusiva y pueden propagarse hacia otros ordenadores. Las vas de propagacin son diversas y han ido evolucionando a lo largo del tiempo. Hace unos aos, cuando no exista Internet, se propagaban preferentemente a travs de los disquetes. Luego empezaron a utilizar como va de expansin los programas que se descargaban por Internet. Los medios ms utilizados de propagacin son el correo electrnico, la mensajera instantnea y las descargas. Utilizar el correo como medio de dispersin tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rpido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos das de la siguiente forma: El virus llega por correo a un ordenador y se auto enva a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a auto enviar a todas las direcciones que figuren en l, y as sucesivamente. Los virus que utilizan las pginas Web e Internet tambin son capaces de reproducirse muy rpidamente puesto que una pgina puede ser visitada por miles de personas al da Para que nuestro ordenador se infecte o contagie con un virus, el cdigo del virus tiene que grabarse en nuestro ordenador, la forma ms sencilla de hacer esto para un virus es cuando copiamos archivos, ya que slo tiene que ocultarse dentro del archivo que estamos copiando. La rapidez de propagacin es el aspecto que determina que un virus tenga ms o menos xito. Los creadores de virus no paran de buscar nuevos mtodos de propagacin ms rpidos y difciles de detectar. La propagacin incluye varios aspectos como el punto de entrada en el ordenador o infeccin, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco comn se podrn infectar pocos ordenadores. Si el archivo con el virus no se esconde bien ser detectado rpidamente y no podr propagarse. Si no se activa antes de ser detectado tampoco se expandir mucho. La forma ms evidente de detectar un virus; es como consecuencia de los daos producidos. Sin embargo hay algunos sntomas que nos pueden alertar de la presencia de un virus. Hay sntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigacin ms profunda. Hay otros sntomas claros de que estamos infectados y que obligan a una actuacin urgente. Sntomas dudosos: - el ordenador va muy lento. - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado. Sntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o grficos extraos en la pantalla. - algunos archivos cambian de nombre o de extensin. - el lector de CD se abre y cierra solo. La mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informtica es ejecutar un programa antivirus. 1.2 Tipos de virus Los virus se pueden clasificar segn diferentes criterios:

Gusanos. Estos virus no se copian dentro del cdigo de otros ficheros sino que se copian ellos mismos. Los gusanos ms frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envan a s mismos como ficheros adjuntos. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensin .EXE el virus se activar. Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I Love You (2000) empleaba la llamada "ingienera social", envindose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) permita el control remoto del equipo. Adems, impeda el acceso a webs de empresas de seguridad informtica.

Residentes. Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activacin para propagarse y causar daos. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13. Este ltimo est programado para borrar cualquier programa que se ejecute el da 13, si cae en viernes. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y as llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior informacin de nuestro ordenador, como podran ser contraseas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los nmeros de serie de aplicaciones comerciales, una vez instalado hace que se enve la informacin grabada en el disco duro. Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuracin. Ejecutables. Gran parte de los virus forman parte del cdigo de ficheros ejecutables de extensin .EXE y .COM. Podramos decir que es el tipo de virus ms comn. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener adems alguna de las caractersticas de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano. Todos estos sistemas de propagacin que hemos visto no se aprovechan nicamente para infectarnos con Virus, sino que tambin se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la informacin que enviamos o poseemos. Este tipo de programas se llama Malware. El Malware est diseado para insertar y distribuir virus, troyanos, o pequeos programas que recogern informacin sobre nuestro ordenador y lo utilizar con malas intenciones. El Malware, tambin, suele ir incrustado o aadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. El Malware tambin se dedica a instalar Spyware en nuestra computadora, un programa espa o spyware recopila informacin sobre nosotros y lo enva normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente. Es muy frecuente el malware que afecta a Internet Explorer cambiando su pgina de inicio, el motor de bsqueda, o que aade barras de herramientas al navegador. Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ah tambin el trmino Malware) y peligrosos para tu privacidad. SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Los usuarios que los reciben pagan por el envo de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por trfico, lee o recibe mensajes, como si dijramos, con el contador en marcha, los que tienen tarifas planas funcionan peor. Todas las conexiones van ms lentas debido a las ingentes cantidades de trfico que genera el Spam, leer los mensajes Spam incrementa su factura de telfono, le ocupa tiempo, espacio en su buzn y le puede hacer perder informacin que se quiere recibir. Adems, a los Proveedores de Servicios de Internet (ISPs), Operadores de

Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios. Aunque las acciones a tomar realmente tienen que ver ms con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente se borre el mensaje del buzn y suponga que no se recibi. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dlar, o valores en el encabezado. Otros incluyen las palabras GRATIS Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales no existe un servidor del cual los diferentes usuarios de la red descargan o comparten informacin, sino que la informacin es compartida y descargada de manera libre, entre los mismos usuarios de la red, es decir, cada punto de esa red ser usuario y servidor a la vez. Este tipo de redes se hicieron conocidas gracias al polmico y muy atacado por la industria discogrfica, el Programa Napster, el cual naci en el ao 1999. Este pionero de las redes P2P, posea un servidor central del cual se podra descargar msica, pero fue cerrado por presin de diferentes compaas disqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la msica. Es por ello que desde su aparicin las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han legislado para proteger los derechos de autor de sus ciudadanos. En un inicio Napster era totalmente gratuito, sin embargo por presin del gobierno de Estados Unidos, tuvo que cambiar sus polticas, convirtindose en un sitio de paga para la obtencin de msica en formato mp3. Entre los programas ms conocidos encontramos por ejemplo a Ares, tambin conocido como Ares P2P, es un programa para compartir ficheros de datos (informacin) entre los usuarios de la red. Es un software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Un cortafuegos o firewall (en Ingls) es un sistema hardware y/o software que permite controlar quin entra y quin sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador. Hoy en da existe una nueva amenaza, es la intrusin en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espa (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador. Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solan protegernos, ya que hace falta un cortafuegos. Actualmente, los cortafuegos suelen venir incluidos con la mayora de antivirus de pago y son un complemento ms del programa, aunque a veces no suelen estar incluidos en las versiones bsicas o gratuitas. Las ltimas versiones de Windows XP (a partir del SP2), Windows Vista y Windows 7 tambin incluyen uno. El centro de seguridad de Windows es el encargado de supervisar el estado del equipo en cuanto a proteccin se refiere. Puedes acceder a l haciendo clic en Inicio Panel de control y seleccionando Seguridad Centro de seguridad en Vista o en el Centro de Actividades Seguridad en Windows 7. En l hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automticas y la Proteccin antivirus. Por ltimo veremos un mtodo malicioso que pretende hacerse con la informacin de nuestras cuentas bancarias: el Phishing. El Phishing se est poniendo muy de moda ltimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se proporcionen claves o nmeros de cuenta a los usuarios para realizar una serie de comprobaciones. Puede ser a travs de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una pgina web. En ningn momento tu entidad bancaria, tu sitio de micropagos (PayPal) o cualquier empresa te requerir datos sobre tus cuentas bancarias por e-mail. Lo que reproducen estos correos son avisos de ciertas entidades imitando su diseo. Normalmente aparecen enlaces a pginas que a primera vista parecen ser de tu propio banco, pero si miramos con ms atencin nos damos cuenta de que son servidores que no tienen nada que ver con l. Estos enlaces dirigen en realidad a pginas creadas por personas malintencionadas que pretenden que les proporcionemos la informacin suficiente como para vaciarnos la cuenta corriente.

Dominios en internet Un dominio de Internet es un nombre de un servidor de Internet que facilita recordar de forma ms sencilla la direccin IP de un servidor de Internet, por ejemplo internetworks.com.mx Todos los servidores y pginas de Internet tienen una direccin numrica que se conoce como direccin IP (Protocolo de Internet), por ejemplo 216.29.152.110 Los dominios fueron creados para evitar el que tuviramos que recordar las direcciones numricas de las pginas y servidores web. De forma que cuando escribimos en internet el dominio internetworks.com.mx el servidor de DNS (Servidor de Nombres de Dominio) del proveedor de web hosting del dominio internetworks.com.mx nos proporciona la direccin IP 216.29.152.110 y nuestro navegador se va directamente a esa direccin numrica. La mejor opcin es registrar el dominio con un proveedor de servicios de hospedaje ya que adems del registro de dominio le puede dar posteriormente un espacio para alojar su pgina y se encarga de todos los aspectos tcnicos por usted. Generalmente en las pginas de los proveedores puede encontrar una forma para buscar los dominios disponibles como la que encuentra en www.internetworks.com.mx/dominios/ En general hay dos tipos de dominios de Internet, 1- Internacionales o Top Level Domains (TDL's) Este tipo de dominios son los que no delimitan a una pgina como perteneciente a una regin en particular. En los ltimos aos en un intento por vender ms dominios han surgido nuevas terminaciones para dominios Internacionales, sin embargo los principales son: .com, .net y .org 2- Territoriales o (ccLTD) Los dominios regionales fueron otorgados para cada pas y su terminacin es la abreviacin del pas. Por ejemplo: .com.mx (Mxico), .com.ar (Argentina), .com.br (Brasil), etc. La Corporacin de Internet para Nombres y Nmeros Asignados (Internet Corporation for Assigned Names and Numbers) mejor conocida como ICANN por sus siglas en ingls es la encargada del control de los dominios Internacionales. Cada pas tiene el control sobre su dominio territorial aunque se tratan de seguir los estndares de ICANN. En el caso de los dominios controlados por ICANN existen Registros (Registry) y Registradores (Registrars). El Registry es el encargado de proveer la infraestructura para el registro de dominios, para los dominios .com y .net (los ms usados del mundo) VeriSign es el Registry. Los Registrars son empresas autorizadas despus de un intenso y complejo proceso por ICANN para registrar dominios de Internet por lo que no revenden dominios de nadie y son el canal de distribucin. Los dominios estn formados por dos partes: a. El nombre El nombre del dominio es el que contiene generalmente la razn social, marca o nombre de la pgina. Por ejemplo en internetworks.com.mx, el nombre del dominio es "internetworks" b. La extensin identifica el tipo de dominio que es. Por ejemplo en internetworks.com.mx, la extensin es ".com.mx" Archivos HTML y HTM HTML = Hyper Text Markup Language HTM = Hyper Text Markup De partida son lo mismo, solo que en htm no se le agrega el Language porque en sus tiempos se lleg al acuerdo que las extensiones con un mximo de tres caracteres Protocolo http El protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo ms utilizado en Internet.

El propsito del protocolo HTTP es permitir la transferencia de archivos principalmente, en formato HTML. entre un navegador y un servidor web localizado mediante una cadena de caracteres denominada direccin URL. Hyper Texto se refiere al contenido de las paginas escrito en un lenguaje especial (html), los browser (navegadores) se comunican con los servidores de internet mediante este protocolo se envian las paginas en el lenguaje html y lo interpretan y nos muestran su contenido. Documentos HTML El lenguaje natural para la generacin de documentos en la red global es HTML y para visualizarlos se requiere un navegador. La escritura de texto electrnico que se puede encontrar en Internet ha evolucionado hasta convertirse en un hipertexto, que es un tipo de texto electrnico que convierte un documento construido en forma secuencial en textos o documentos organizados de modo no secuencial. En el hipertexto es posible asociar palabras, frases, imgenes con otras secciones del documento o otros documentos. Dicho proceso de asociacin se conoce como liga o enlace. Llamaremos documentos HTML o pginas web a los documentos generados, obedece al lenguaje utilizado. HTM es la manera ms comn de publicar dichos documentos en Internet. HTML consiste en texto con etiquetas o marcas que indican al navegador la forma en que debe de exhibir el documento conocido como pgina web. En un documento html o pagina web es posible presentar textos, imgenes, sonidos, tablas y adems ligas con otros documentos html. El usuario del navegador puede navegar de una pgina hacia otra a travs de las ligas con un simple clic. En internet siempre se encuentra la dualidad cliente/servidor: un servidor de pgina Web y el cliente, el programa navegador. El navegador solicita una pgina al servidor, ste se la enva a manera de documento html, el navegador interpreta el lenguaje y lo exhibe en una ventana. En la actualidad, el Wold Web Consortium, ms conocido como W3C, establece las especificaciones del lenguaje HTML. El protocolo de red que permite la transferencia electrnica de documentos o pginas Web entre computadoras es el protocolo de transferencia e hipertexto http Estructura de un documento HTML Como ya se menciono, un documento HTML es un texto con marcas o etiquetas incrustadas. Las etiquetas comnmente se presentan en pares. <ETIQUETA> </ETIQUETA>. Es importante saber que: a) las etiquetas pueden incluir atributos personales b) No todas las etiquetas se complementan con </ETIQUETA> c) html ignora espacios Todo documento HTML est compuesto por un encabezado y un cuerpo y se estructura de la siguiente forma. <HTML> Indica el inicio del documento. <HEAD> Inicio de la cabecera. <TITLE> Inicio del ttulo del documento. </TITLE> Final del ttulo del documento. </HEAD> Final de la cabecera del documento. <BODY> Inicio del cuerpo del documento. </BODY> Final del cuerpo del documento. </HTML> Final del documento. El documento html se escribe usando cualquier editor de textos del sistema operativo Windows y debe de almacenarse con un nombre de archivo y la extensin html o htm. Ejemplos de etiquetas

Você também pode gostar