Você está na página 1de 16

Virus informtico.

Un virus informtico es un malware (software maligno) que tiene por objetivo


alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en una computadora, aunque
tambin existen otros ms inofensivos, que
solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente,
la funcin de propagarse a travs de un
software, son muy nocivos y algunos
contienen adems una carga daina
(payload) con distintos objetivos, desde una
simple
broma
hasta
realizar
daos
importantes en los sistemas, o bloquear las
redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se
ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contena
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el
cdigo del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

Existencia de los programas maliciosos.


Ningn sistema operativo o aplicacin es vulnerable a los programas
maliciosos, a menos que programas externos, por simple que sean, puedan ser
ejecutados. Si un programa externo, incluso el
ms
simple, puede ser ejecutado en un sistema
operativo o aplicacin, stos sern vulnerables
a los programas maliciosos. La mayora de los
sistemas operativos y aplicaciones modernas
necesitan trabajar con otros programas, por lo
tanto, son vulnerables. Los sistemas operativos
y aplicaciones vulnerables pueden ser:

Todos los sistemas operativos


ordenadores personales

para
1

La mayora de las aplicaciones ofimticas


La mayora de los redactores grficos
Las aplicaciones para gestin de proyectos
Cualquier aplicacin con lenguaje de script incorporado

Se escriben virus, gusanos y troyanos para una infinidad de


sistemas operativos y aplicaciones. Por otra parte, todava
existen numerosos sistemas operativos y aplicaciones libres
de programas maliciosos. ? Por qu sucede as? ?Qu es lo
que hace que un sistema operativo sea ms atractivo que
otro para los creadores de virus?
Los programas maliciosos surgen en cualquier entorno
que corresponda a los siguientes criterios:

El sistema operativo es de gran popularidad


Hay documentacin relativamente detallada sobre el sistema operativo
El sistema que es objetivo de los ataques es inseguro o tiene cierto
nmero de vulnerabilidades documentadas.

Estos tres criterios son factores claves, y un sistema dado debe corresponder a
los tres criterios para que los autores de virus lo ataquen.
En primer lugar, para que los hackers o vndalos cibernticos contemplen la
posibilidad de atacar un sistema, ste debe ser lo suficientemente popular. Una
vez que un sistema operativo o aplicacin se vende con xito y es
ampliamente difundida, se convierte en un blanco viable para los autores de
virus.
Un vistazo al nmero de programas maliciosos escritos para Windows y Linux,
muestra que su volumen es directamente proporcional al porcentaje del
mercado que ocupa cada uno los sistemas operativos.
Tanto los programadores legales como los hackers necesitan una
documentacin detallada, que incluya descripciones de los servicios
disponibles y las reglas para escribir programas compatibles.
Por ejemplo, la mayora de los fabricantes de telfonos mviles no hacen
pblica esta informacin, dejando desamparados a santos y pecadores. Pero
algunos fabricantes de telfonos inteligentes (smartphones) s publican su
documentacin. Los primeros virus para Symbian (Worm.SymbOS.Cabir.a) y
Windows CE (WinCE.Duts.a) aparecieron inmediatamente despus de la
publicacin de la documentacin a mediados de 2004.

La arquitectura de un sistema operativo o de


aplicaciones robustas y bien diseadas,
tiene que tomar en cuenta los asuntos
de seguridad. Una solucin segura no
permitir que los programas nuevos o
no sancionados obtengan un extenso
acceso a los archivos o a los servicios
potencialmente
peligrosos.
Esto
provoca ciertas dificultades, que un sistema totalmente seguro bloquee no slo
los programas maliciosos, sino tambin los programas "amistosos". Como
resultado, ninguno de los sistemas ampliamente disponibles puede ser
considerado seguro en su totalidad.

Estadsticas
Todos los datos estadsticos usados en el informe se han obtenido mediante la
red antivirus distribuida Kaspersky Security Network (KSN)como resultado del
funcionamiento de los diferentes componentes de proteccin contra los
programas maliciosos. Los datos se obtuvieron en los equipos de los usuarios
de KSN que confirmaron su consentimiento en enviarlos. En el intercambio
global de informacin sobre las actividades maliciosas toman parte millones de
usuarios de los productos de Kaspersky Lab de 213 pases del mundo.
Amenazas para dispositivos mviles
La principal tendencia de la evolucin de los programas maliciosos para
dispositivos mviles est relacionada con su monetizacin: los escritores de
virus tratan de que sus creaciones puedan extraer el dinero y los datos
bancarios de los usuarios usando diversos mtodos.
Cada vez son ms los troyanos SMS que adquieren la capacidad de lanzar
ataques contra las cuentas bancarias de las vctimas. Por ejemplo, TrojanSMS.AndroidOS.OpFake.cc ahora puede atacar como mnimo a 29 aplicaciones
bancarias y financieras.
Los troyanos SMS tambin han empezado a usar funciones de los programas
maliciosos extorsionadores. Trojan-SMS.AndroidOS.FakeInst.ep, para obtener los
datos de la tarjeta bancaria de la vctima usa los mtodos de los programas
extorsionadores: no se puede cerrar las ventanas abiertas por el malware sin
ingresar determinados datos.

El usuario ve un mensaje enviado


en nombre de la compaa Google
que le exige abrir Google Wallet y
pasar
una
personificacin,
ingresando los datos de su tarjeta
de crdito (es curioso que una de
las
justificaciones
de
estas
acciones es la necesidad de luchar
contra la delincuencia informtica).
Mientras la vctima no ingrese los
datos, ser imposible sacar la
ventana de la pantalla.
Los

troyanos-espa, del mismo modo que los


troyanos SMS, se estn modificando y
obteniendo posibilidades de realizar ataques contra las cuentas bancarias de
las vctimas. Por ejemplo, Trojan-Spy.AndroidOS.SmsThief.ay ahora puede
atacar cinco diferentes aplicaciones bancarias y financieras.
De esta manera, los programas maliciosos mviles usados por los delincuentes
para robarle dinero a sus vctimas, con cada vez ms frecuencia se tornan
multifuncionales. Ahora no slo los troyanos bancarios especializados pueden
robar dinero de las cuentas bancarias de los usuarios atacando las aplicaciones
bancarias, sino tambin los troyanos SMS e incluso los troyanos-espa. Es
posible que esta sea una de las razones por las cuales en el primer trimestre
de 2015 se hayan detectado relativamente pocos troyanos bancarios mviles.
En total, en el primer trimestre de 2015 el 23,2% de las nuevas amenazas
mviles fueron programas maliciosos destinados al robo y extorsin de dinero
(troyanos SMS, troyanos bancarios y troyanos-extorsionadores. Estos tres tipos
de software malicioso son extremadamente peligrosos y el inters de los
escritores de virus por el dinero de sus vctimas estimula su desarrollo.

Novedades del trimestre

El troyano bancario Trojan-Banker.AndroidOS.Binka.d ha evolucionado.


Ahora cuenta con la funcin de "escuchar a la vctima. El sonido se
graba por el micrfono y se guarda en un fichero que se enva al servidor
de los delincuentes.

La tcnica de patching e incrustacin de cdigo malicioso ahora es uno


de los principales mtodos de propagacin de los troyanos. Por ejemplo,
Trojan-SMS.AndroidOS.Chyapo.a se incrust en la aplicacin Unity
Launcher Free. La diferencia entre la aplicacin limpia y la maliciosa se
puede ver slo cuando aparece una solicitud de acceso al procesamiento
4

de mensajes SMS entrantes. Otra peculiaridad interesante de este


troyano era su centro de administracin, ubicado en el hosting
sites.google.com.

Los creadores del troyano SMS Podec han hecho suyo un nuevo
mecanismo de propagacin, mediante la red social VKontakte. El fichero
malicioso se haba cargado a los servidores de la popular red social
usados para almacenar los contenidos de los usuarios. Como resultado,
este troyano es uno de los tres lderes por la cantidad de usuarios
atacados.

La resistencia del malware a las soluciones de seguridad informtica es


una tecnologa que a pesar de no ser nueva, est ganando popularidad.
El troyano bancario Trojan-Banker.AndroidOS.Svpeng.f detectado el
primer trimestre trata de desinstalar las aplicaciones antivirus de las
compaas Avast, Eset y DrWeb.

TOP 20 de programas maliciosos mviles.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

Nombre
DangerousObject.Multi.Generic
AdWare.AndroidOS.Viser.a
Trojan-SMS.AndroidOS.Podec.a
RiskTool.AndroidOS.MimobSMS.a
Trojan-SMS.AndroidOS.OpFake.a
Trojan.AndroidOS.Mobtes.b
Adware.AndroidOS.MobiDash.a
Exploit.AndroidOS.Lotoor.be
RiskTool.AndroidOS.SMSreg.gc
AdWare.AndroidOS.Xynyin.a
AdWare.AndroidOS.Ganlet.a
Exploit.AndroidOS.Lotoor.a
AdWare.AndroidOS.Dowgin.l
Trojan-SMS.AndroidOS.Stealer.a
AdWare.AndroidOS.Kirko.a
Trojan.AndroidOS.Rootnik.a
Trojan.AndroidOS.Pawen.a
Trojan-SMS.AndroidOS.Gudex.f
RiskTool.AndroidOS.SMSreg.dd
AdWare.AndroidOS.Kemoge.a

% de ataques*
10,90%
9,20%
7,92%
7,82%
6,44%
6,09%
5,96%
4,84%
4,42%
3,31%
2,63%
2,19%
2,16%
2,08%
2,04%
1,82%
1,81%
1,75%
1,69%
1,52%

* Porcentaje de usuarios atacados por este programa malicioso, del total de los usuarios
atacados

En el primer puesto de la estadstica est DangerousObject.Multi.Generic


(10,90%). Este es el nombre que las tecnologas en la nube de Kaspersky
Security Network asignan a las aplicaciones maliciosas. Estas tecnologas
hacen que nuestros productos reaccionen con rapidez ante las amenazas
nuevas y desconocidas.
Los programas publicitarios potencialmente indeseables ocupan siete puestos
en la estadstica, entre ellos el segundo, donde se ubic el mdulo financiero
AdWare.AndroidOS.Viser.a (9,2%).
En el TOP 20 de amenazas detectadas los Troyanos SMS siguen perdiendo
posiciones: en cuarto trimestre de 2014 ocupaban nueve de los puestos de la
estadstica, en el primer trimestre de 2015 ocupan slo cuatro.
Al mismo tiempo, Trojan-SMS.AndroidOS.Podec.a (7,92%) est en el TOP 3 de
amenazas maliciosas mviles ya hace dos trimestres, lo que est condicionado
por su activa propagacin. Cmo ya hemos escrito ms arriba, los delincuentes
pusieron este programa malicioso en el almacn de ficheros de la red social
VKontakte, la ms grande en Rusia. Este troyano es conocido entre los
especialistas por usar el enmaraador comercial ms potente de hoy en da.
Los representantes de la categora RiskTool ocuparon tres posiciones en el TOP
20. En el cuarto puesto de la estadstica est RiskTool.AndroidOS.MimobSMS.a,
que atac al 7,82% de los usuarios.

Aplicaciones
delincuentes

vulnerables

usadas

por

los

La siguiente clasificacin de las aplicaciones vulnerables se basa en los datos


de los exploits, bloqueados por nuestros productos, usados por los delincuentes
tanto en los ataques mediante Internet, como en las aplicaciones locales
afectadas, entre ellas en los dispositivos mviles de los usuarios.

Distribucin de los exploits (parte vulnerable del cdigo


fuente de un programa) usados en los ataques de
los delincuentes, segn tipos de aplicaciones
atacadas, primer trimestre de 2015

El
primer
puesto
en
nuestra
estadstica del primer trimestre de
2015
lo
ocupa
la
categora
"Navegadores" (64%), que incluye
los exploits para Internet Explorer. En
2014 esta categora era la lder
segn el clculo de los ndices de los
ltimos tres trimestres.

En el primer trimestre observamos una


reduccin significativa de la cantidad de
exploits para Oracle Java (-7 puntos porcentuales
en comparacin con el cuarto trimestre de 2014). Esto se
puede explicar porque los exploits para
estas
aplicaciones
estaban
casi
completamente ausentes en los paquetes
de exploits.
Merece la pena destacar que en el primer
trimestre aument la cantidad de exploits para MS Office (+2 puntos
porcentuales en comparacin con el cuarto trimestre de 2014) y Adobe Flash
Player (+1 puntos porcentuales).
El crecimiento de la cantidad de objetos flash se debe en primer lugar a la gran
cantidad de vulnerabilidades encontradas en el primer trimestre de 2015. En el
presente, casi todos los paquetes de exploits usan exploits para las
vulnerabilidades de Adobe Flash Player.

TOP 20 de objetos detectados en Internet


Durante el primer trimestre de 2015 nuestro antivirus web detect 28 483 783
objetos maliciosos nicos (scripts, exploits, ficheros ejecutables, etc.).De todo
el malware involucrado en los ataques de Internet en los ordenadores de los
usuarios, se han identificado 20 de los ms activos. Ellos representan el 95,9%
de todos los ataques en Internet.

TOP 20 de objetos detectados en Internet


7

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

Nombre*
URL maliciosos
AdWare.JS.Agent.bg
AdWare.Script.Generic
Trojan.Script.Iframer
AdWare.NSIS.AnProt.b
Trojan.Script.Generic
AdWare.JS.Agent.an
AdWare.Win32.Yotoon.bfm
Trojan.JS.Redirector.ads
Exploit.Script.Blocker
AdWare.Win32.Eorezo.eod
Trojan.Win32.Generic
TrojanDownloader.Win32.Generic
AdWare.Win32.ConvertAd.vo
TrojanDownloader.Script.Generic
AdWare.NSIS.Agent.bx
AdWare.NSIS.Agent.cv
AdWare.AndroidOS.Xynyin.a
AdWare.Win32.Yotoon.heur
AdWare.Win32.SoftPulse.xvm

% del total de ataques**


37,55%
36,06%
6,58%
4,49%
3,83%
2,91%
1,06%
0,81%
0,47%
0,33%
0,31%
0,24%
0,22%
0,17%
0,16%
0,16%
0,13%
0,13%
0,12%
0,12%

*Veredictos de deteccin pertenecientes al mdulo del antivirus web. Esta informacin la han
hecho posible los usuarios de los productos de KL que expresaron su consentimiento para la
transmisin
de
datos.
**Porcentaje del total de ataques web registrados en los ordenadores de usuarios nicos.

En el TOP 20 tienen representacin mayoritaria los veredictos que se aplican a


los objetos usados en ataques drive-by, y a los mdulos de publicidad. El
37,55% de las detecciones del antivirus web corresponden a los enlaces de la
lista negra.

Pases-fuente de ataques web: Top 10


Esta estadstica muestra la distribucin segn pas de las fuentes de ataques
web bloqueados en los ordenadores de los usuarios (pginas web con
redirecciones a exploits, sitios con exploits y otros programas maliciosos,
centros de administracin de botnets, etc.). Hacemos notar que cada host
nico puede ser fuente de uno o ms ataques web.
Para determinar el origen geogrfico de los ataques web se us el mtodo de
comparacin del nombre de dominio con la direccin IP real donde se
encuentra el dominio dado y la definicin de la ubicacin geogrfica de la
direccin IP (GEOIP).
8

En el primer trimestre de 2015 las


soluciones de Kaspersky Lab han
neutralizado
469 220 213
ataques
lanzados
desde
recursos
de
Internet
ubicados
en
diferentes
pases del mundo. El 90%
de las notificaciones sobre
ataques web bloqueados se
obtuvo durante el bloqueo de los ataques lanzados
desde
recursos
web
ubicados en diez pases.

Ahora
ocupa
puesto.
EE.UU.
18%.

El

La composicin del TOP 10


no ha cambiado durante un
largo periodo de tiempo, pero
este trimestre cambi el lder.
el primer puesto, con un 40%, lo
Rusia, que subi desde el cuarto
lder del trimestre anterior, que era
ocupa el segundo puesto con un ndice del

Antivirus.

Distribucin por pases de las fuentes de


ataques web, primer trimestre de 2015
En
informtica
son
programas cuyo objetivo es detectar o
eliminar virus informticos. Nacieron
durante la dcada de 1980. Con el
transcurso del tiempo, la aparicin de
sistemas
operativos ms avanzados e internet, ha hecho que los
antivirus
hayan
evolucionado
hacia
programas ms avanzados que no slo buscan detectar virus informticos, sino
bloquearlos, desinfectar archivos y prevenir una infeccin de los mismos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
El internet est lleno de amenazas, pero eso no es razn para no disfrutar de lo
mejor de la red la clave es mantener su PC protegida correctamente.
Los virus y el malware infectan su computadora de varias maneras. Se puede
transferir un archivo infectado de un dispositivo, como una memoria USB.
Sin embargo, la mayora de los malware se esparcen a travs del internet y
pueden esconderse dentro de archivos adjuntos en mensajes de correo
electrnico o a travs de links a sitios web infectados. Los archivos
9

descargados
del
internet
pueden incluir un virus, as que
es importante revisar estos con
un software de seguridad.

Cmo detener los


virus y malware
Al no proteger la PC con un
software de seguridad, existe
una fuerte posibilidad de que algn malware infecte la computadora o exponga
la informacin privada a criminales.
La mejor manera de proteger la computadora de un malware, spyware y virus
es obteniendo tres tipos de software de seguridad instalados en su
computadora.
El firewall acta como portero para proteger su computadora de ataques
provenientes del internet al monitorear y filtrar el trfico de datos partiendo y
arribando a su computadora.
Software antivirus esto ayuda a protegerlo de virus, troyanos y otras
amenazas de seguridad escaneando y deteniendo los virus siendo instalados
en su computadora. Si usted llega a tener un virus instalado en su PC, el
software antivirus podr eliminarlo.
Software antispyware el spyware es un software malicioso que se descarga
secretamente en su computadora. Una vez instalado, puede monitorear sus
actividades, recoger informacin sobre usted y enviarla al internet, e incluso
puede tomar control de su navegador web (a esto se le llama hijacking). El
software antispyware escanea su computadora para detectar estos males y
luego eliminar cualquier spyware que encuentre. Al mantener el software
antispyware corriendo, este puede prevenir que cualquier spyware sea
instalado en primer lugar.
Otras tiles herramientas de seguridad para instalar en su PC incluyen filtros
de spam para bloquear correo no solicitado y control parental para ayudar a
mantener a sus hijos a salvo en lnea.

Diferencia
Internet

entre

Antivirus

Seguridad

de

10

Las aplicaciones de antivirus podran ser la forma de proteccin de programas


maliciosos ms antigua que la mayora de la gente puede recordar. Al principio,
simplemente escaneaba firmas de cualquier virus que reconociera. No puede
prevenir ningn virus que no reconozca. Luego, caractersticas ms avanzadas
como la heurstica fueron aadidas. Heurstica es un mtodo para monitorear
las actividades de un programa en especfico y decidir si se comporta como un
virus. Este luego alertara al usuario y preguntara por el mejor curso de accin.
A pesar de que puede no ser 100% preciso, proporciona ms seguridad
comparado con el mtodo viejo.
El software de seguridad de internet no es un solo programa, pero est
normalmente compuesto por ms de una aplicacin con el fin de proporcionar
proteccin total a su usuario. En su ncleo es an un programa antivirus. Pero
aparte del programa antivirus, las otras aplicaciones en el suite proporcionan
ms seguridad de las amenazas que emergieron junto con la era del internet.
Otra aplicacin que es esencial en un security suite de internet es el firewall. El
firewall restringe a otra gente en el internet de ganar acceso a su computadora
o red rechazando solicitudes de conexin y cualquier otra comunicacin de
afuera e incluso de aplicaciones que corren en su computadora. Hay tambin
aplicaciones que pueden protegerlo de programas de spyware que pueden
enviar su informacin personal al igual que otras informaciones a entidades
externas y a otros tipos de malware.
Para la mayora de la gente que no es muy adepta a estas cosas, el software de
seguridad de internet es la mejor opcin, ya que combina todo lo que usted
necesita en un solo paquete bien organizado, aunque es un poco ms caro.
Pero como todos sabemos, algunos de los software en el paquete podran ser
peores que los que puedes obtener de otro. Debido a esto, ms usuarios
avanzados prefieren la libertad de escoger cada aplicacin por separado.
Algunas personas podran no necesitar todo en el internet security suite ya que
poseen una solucin alternativa; un buen ejemplo de esto es el firewall. Tener
un software de firewall sera redundante si usted ya tiene un hardware con
firewall incorporado.
Resumen:
1. El antivirus es una clase de software que detecta y limpia los archivos
infectados por virus mientras que el internet security es un suite de
aplicaciones con el fin de proteger a los usuarios de las amenazas del internet.
2. Los Internet Security suites normalmente incluyen una aplicacin de
antivirus entre otros programas.
3. Los Internet Security suites comnmente incluyen un firewall, antimalware,
antispyware y programas de proteccin de email.

11

4. Los Internet Security suites a menudo cuestan ms que las aplicaciones


antivirus autnomas.

Importancia de la Informtica.
La informtica, tambin llamada computacin en Amrica,1 es una ciencia que
estudia mtodos, tcnicas, procesos, con el fin de almacenar, procesar y
transmitir informacin y datos en formato digital. La informtica se ha
desarrollado rpidamente a partir de la
segunda mitad del siglo XX, con la aparicin
de tecnologas tales como el circuito
integrado, Internet y el telfono mvil.
Para cualquier persona que tenga algunos
conocimientos bsicos, de cmo funciona
nuestro mundo moderno, es sabido que la
informtica es un tema que lo abarca casi todo. Sin la
informtica este mundo actual no sera posible. Buena
o mala,
nuestra vida sera distinta de la que conocemos
actualmente. En nuestra vida, dominada por la modernidad, podemos decir as
mismo que est regida por administradores.
Buenos o malos administradores pero somos el efecto de una buena o mala
administracin. Esto es tan cierto que no importa el sistema poltico que se
escoja (comunismo, fascismo, capitalismo, rgimen dictatorial, reino, etc. todos
dependen de los administradores. Hay que reconocerlo sin la informtica y su
tremenda capacidad de almacenaje y rapidez en el acceso a los datos sera
sumamente complicado regir un pas como el nuestro o de administrarlo. Se
imaginan pagar las pensiones (unas 6 millones de cuotas) o gestionar los
funcionarios, muchos, aunque ltimamente cada vez menos. Hacer esto sin
informtica sera inviable. Ningn administrador ni sistema administrativo sera
capaz de hacerlo sin la informtica.
Hoy en da el no saber informtica o no tener conocimientos sobre cmo
manejar un simple ordenador puede hasta considerarse una especie de
analfabetismo se podra hasta acuar un nuevo trmino como
"aninformatiquismo".

12

Estamos cada vez ms y ms involucrados


con la informtica. Vamos a un banco y nos
obligan a usar el terminal del cajero
automtico. Compramos un mvil y tenemos
que hacer grandes esfuerzos para convencer a
la vendedora o vendedor, de que solo
queremos que este aparato que sirve para
hacer llamadas, llame. Si compramos un
telfono "complicado" que no sabemos manejar,
estamos tirando el dinero. La alternativa es
pedir favores a un amigo o familiar pero ya se
sabe que los favores hay que devolverlos. Con suerte igual tenemos un hijo
pequeo, ya saben, de esos que lo saben todo y como este nos debe "todos"
los favores pues podemos considerarnos afortunados.
Sin embargo no se puede depender continuamente de los dems, hay que
coger al toro por los cuernos y ponernos a aprender. En verdad no es difcil
aprender informtica. Nuestro problema es que queremos saber todo en un da.
Eso no es imposible pero si muy difcil para la gente en general. Nos ira mucho
mejor si cada da nos plantesemos el aprender algo de informtica, lo que
sea, por muy poca cosa que pueda llegar a ser, y ensayar ese algo hasta que lo
dominemos bien. Al da siguiente algo ms, hasta que lo dominemos tambin
aunque fuera solo un concepto.
Como ejemplo podra servir: Primer da- Aprender a encender y apagar
correctamente el ordenador. Segundo da- Aprender a abrir y cerrar carpetas.
Tercer da- Crear carpetas y borrarlas. As hasta que sepas cien cosas y hayan
pasado cien das. Trascurrido este tiempo SABRS cien cosas bien sabidas. Uno
puede saber muchas cosas de informtica sabiendo solo cien cosas bien
sabidas. En cuanto a quien te ensea....bueno youtube sera una de las
primeras cosas que alguien que se inicie en la informtica debera de aprender
a manejar. A partir de ah es solo constancia.

Importancia del Internet


Internet es un conjunto descentralizado de redes de comunicacin
interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza
que las redes fsicas heterogneas que la componen funcionen como una red
lgica nica de alcance mundial. Sus orgenes se remontan a 1969, cuando se
estableci la primera conexin de computadoras, conocida como Arpanet,
entre tres universidades en California, en Utah y en Estados Unidos

13

Internet ya no es un fenmeno nuevo, pero


sin duda ha revolucionado el mundo tal y
como se conoca hace 30 aos. Es un
fenmeno global, vinculado estrechamente
con la comunicacin, pero que influye en
gran medida sobre casi todos los mbitos
de la sociedad. Poco podan imaginar sus
creadores que en apenas 20 aos sera un
invento tan imprescindible como el telfono
o la televisin.
En principio el principal propsito de
Internet es la comunicacin: permitir al ser humano una comunicacin sin
barreras, que no tenga en cuenta el espacio, ni fronteras, distancias,
sociedades Internet en si mismo no comunica, pero es un medio, lo que se
llama un canal de comunicacin (al igual que el aire es un canal para la lengua
hablada). La historia de la humanidad est llena de avances y de
descubrimientos de nuevos canales de comunicacin que han cambiado su
devenir. La propia escritura fue sin duda uno de los mayores, pues ya no era
necesario que emisor y receptor estuviesen en el mismo sitio para
comunicarse, eliminando el tiempo como frontera para transmitir
conocimiento. Tras la escritura hubo otros muchos inventos que buscaron
eliminar la distancia para transmitir mensajes, algo que se acab logrando con
avances como el telgrafo o el telfono, mucho ms recientes. Una vez que la
distancia ya no fue un problema, la humanidad comenz a estar comunicada
de forma global. Aparatos como la radio o la televisin, que ofrecan
comunicacin unidireccional, se hicieron imprescindibles para la sociedad.
La invencin de los ordenadores y su difusin, dio lugar al siguiente y natural
paso, la creacin de un medio de comunicacin que permitiese el trasvase de
datos informticos aprovechando todos los
avances existentes. De esta simple necesidad
surgi Internet, primero de la necesidad de dos
jvenes investigadores que queran comunicar sus
ordenadores entre ellos, pero luego de la propia
necesidad de la humanidad de compartir y
comunicarse.
En Internet abunda la comunicacin en todos los
mbitos, desde publicidad, entrevistas, artculos,
vdeos,
chats,
emails,
pero
tambin
se
intercambian datos, msica, documentos, libros,
imgenes casi cualquier tipo de comunicacin
visual y auditiva que podamos imaginar. El
hombre encontr un modo por fin de compartir todo lo que desea con el resto
14

del mundo, y no es baldo decir que eso no tiene precio, aunque para las
industrias y la economa formadas al amparo de Internet, el beneficio
econmico sea muy tangible.
Empresas de software, hardware, cadenas de radio, televisin, prensa,
editoriales, tiendas online, servicios varios, empresas tecnolgicas han
proliferado intentando aprovechar las ventajas que ofrece la difusin de sus
productos a ms de mil millones de personas (y creciendo). Hace diez aos era
muy raro encontrar tiendas fsicas que ofreciesen sus productos en internet.
Hoy, si no ests en la red, casi se puede decir que no existes. Las cosas
cambian, y la fiebre de la red es muy contagiosa.
Es difcil conocer con exactitud si las nuevas tecnologas de la comunicacin,
como los mviles, ordenadores o navegadores, seran lo que son ahora gracias
a la llegada de Internet o bien si Internet se
ha beneficiado de esos avances para seguir
creciendo. Posiblemente sea una relacin
simbitica, en la cual la red aprovecha esos
avances y estos se aprovechan de Internet.
Las nuevas tecnologas nacen en internet, se
distribuyen por internet y mueren en internet.
Un avance cientfico o novedad que hace
dcadas tardaba aos en poder implantarse a
nivel mundial, puede ser ahora copiado y
distribuido en cuestin de horas.
Y no slo en el mbito cientfico o empresarial
Internet ha revolucionado lo existente. En la comunicacin personal se han
abierto nuevas posibilidades con el uso de la mensajera instantnea, las redes
sociales, los chats Cualquiera que tenga algo que decir, puede hacerlo, y a
quien quiera. Otro mbito en el que ha causado gran impacto es el
educacional: ya no slo por haber relegado a los vendedores de enciclopedias a
un mero recuerdo, sino porque casi todo el conocimiento de la humanidad se
haya en la red. Y de nuevo, cualquiera puede buscarlo y obtenerlo.
La Red de Redes ya es el presente, y seguro que el futuro durante algn
tiempo, hasta la llegada del siguiente hito de la historia de la humanidad.

15

http://marketingonlinezaragoza.org/mejor-antivirus-del-mercado-2015/

http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153279591
http://www.viruslist.com/sp/analysis?pubid=207271284
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://es.wikipedia.org/wiki/Internet
http://www.importancia.org

16

Você também pode gostar