Você está na página 1de 9

La historia de internet, Caballo de

Troya, hacker, hacker, virus, LAN y


WAN

10/10/2019 Maël León Moñarch 1


• La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de ordenadores diseñada para permitir
la comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones. La primera descripción
documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una
serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute
of Technology, en agosto de 1962, en los cuales Licklider discute sobre su
concepto de Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años
cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales
de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías
que reconoceríamos como las bases de la moderna Internet, empezaron a
expandirse por todo el mundo. En los noventa se introdujo la Word Wide Web
(WWW), que se hizo común.

10/10/2019 Maël León Moñarch 2


En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la


mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no
autorizado.

10/10/2019 Maël León Moñarch 3


Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del


inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A
menudo los hackers se reconocen como tales y llaman a sus obras "hacheo" o
"hachear".
El término es reconocido mayormente por su influencia sobre la informática y
la Web, pero un hacker puede existir en relación con diversos contextos de la
tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.

10/10/2019 Maël León Moñarch 4


Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,


son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa


que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.

10/10/2019 Maël León Moñarch 5


El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos. Algunos intentan
ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión. Es por ello que debemos ser
extremadamente precavidos con el manejo de la información que
tenemos almacenada en nuestra PC, y protegerla debidamente
con algún buen sistema de seguridad.

10/10/2019 Maël León Moñarch 6


Una red de área local o LAN (por las siglas en inglés de Local
Área Network) es una red de computadoras que abarca un área
reducida a una casa, un departamento o un edificio.

La topología de red define la estructura de una red. Una parte


de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la
topología lógica, que define la forma en que los hosts acceden a
los medios para enviar datos.

10/10/2019 Maël León Moñarch 7


WAN es la sigla de Wide Área Network (“Red de Área Amplia”).
El concepto se utiliza para nombrar a la red de computadoras
que se extiende en una gran franja de territorio, ya sea a través
de una ciudad, un país o, incluso, a nivel mundial. Un ejemplo de
red WAN es la propia Internet.

10/10/2019 Maël León Moñarch 8


10/10/2019 Maël León Moñarch 9

Você também pode gostar