SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Xarxes II

        Internet
per Jordi Gallemí Català 4t ESO
   modificat per Daniel Amo
¿Qué es el Internet?
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan
a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web (WWW, o "la Web"), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en
Internet, aparte de la Web: el envío de correo
electrónico (SMTP), la transmisión de archivos (FTP y P2P),
las conversaciones en línea (IRC), la mensajería instantánea y
presencia, y otras muchas más.
¿Cómo funciona Internet?

Internet es un conglomerado de ordenadores de diferente tipo,
marca y sistema operativo, distribuidos por todo el mundo y
unidos a través de enlaces de comunicaciones muy diversos.
La gran variedad de ordenadores y sistemas de
comunicaciones plantea numerosos problemas de
entendimiento, que se resuelven con el empleo de sofisticados
protocolos de comunicaciones.

El primer paso es lograr su interconexión física, para lo que se
emplean sistemas muy diversos:
Redes de área local, por lo general basadas en el estándar
Ethernet. Son las más utilizadas en redes corporativas de
empresas u organizaciones, con extensiones menores de 2 Km.
Servicios Internet
Servicios Internet: WWW

En informática, la World Wide Web es un sistema de distribución
de información basado en hipertexto o hipermedios enlazados y
accesibles a través deInternet. Con un navegador web, un usuario
visualiza sitios web compuestos de páginas web que pueden
contener texto, imágenes, videos u otros contenidosmultimedia, y
navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-
Lee y el belga Robert Cailliau mientras trabajaban en
el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces,
Berners-Lee ha jugado un papel activo guiando el desarrollo de
estándares Web (como los lenguajes de marcado con los que se crean
las páginas web), y en los últimos años ha abogado por su visión de
una Web Semántica.
Servicios Internet: Email
Correo electrónico (correo-e, conocido también como e-
mail), es un servicio de red que permite a los usuarios enviar
y recibir mensajes rápidamente (también
denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema
que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por
medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos
usos habituales.
Servicios Internet: FTP
FTP (File Transfer Protocol - Protocolo de Transferencia de Archivos) en
informática, es un protocolo de red para latransferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en
cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al servidor, o
apropiarse de los archivos transferidos.
Seguridad Informática
La seguridad informática es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida). Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique un riesgo si ésta llega
a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pudiendo encontrar
información en diferentes medios o formas.
Web 2.0: Google Docs,
        producir y compartir.
El término Web 2.0 está comúnmente asociado con un
fenómeno social, basado en la interacción que se logra a partir
de diferentes aplicaciones en la web, que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el
usuario o D.C.U. y lacolaboración en la World Wide Web.
Ejemplos de la Web 2.0 son las comunidades web, los servicios
web, las aplicaciones Web, los servicios de red social,
los servicios de alojamiento de videos,
las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0
permite a sus usuarios interactuar con otros usuarios o cambiar
contenido del sitio web, en contraste a sitios web no-interactivos
donde los usuarios se limitan a la visualización pasiva de
información que se les proporciona
Web 2.0: Servicios asociados

Para compartir en la Web 2.0 se utilizan una serie de
herramientas, entre las que se pueden destacar:
   ■ Blogs: La blogosfera es el conjunto de blogs que hay en
     internet. Un blog es un espacio web personal en el que su
     autor puede escribir cronológicamente artículos,
     noticias...(con imágenes y enlaces), pero además es un
     espacio colaborativo donde los lectores también pueden
     escribir sus comentarios a cada uno de los artículos
     (entradas/post) que ha realizado el autor.
   ■ Wikis: En hawaiano "wikiwiki " significa: rápido,
     informal. Una wiki es un espacio web corporativo,
     organizado mediante una estructura hipertextual de
     páginas (referenciadas en un menú lateral), donde varias
     personas autorizadas elaboran contenidos de manera
     asíncrona.
Web 2.0: Aplicaciones educativas

Anteriormente internet era propiamente unidireccional, es decir. Hoy en
día, se ha convertido en bidireccional y nos permite la interacción de todo
tipo de contenido, sean estos videos, imágenes, textos e inclusive
almacenamiento y edición de archivos online y en tiempo real. Estas
herramientas permiten la integración de un tejido social, es decir, una red
de personas que pueden interactuar a través de los espacios que se han
generado en internet, tales como blogs, google groups, twitter, facebook,
wikipedia y un sinfín de útiles aplicaciones que permiten la interrelación
de información. En este sentido, la información necesita ser procesada,
asimilada en aprendizajes útiles para los propósitos de la educación, que
verdaderamente incidan sobre los conocimientos que imparten los
docentes en sus aulas. La web 2.0 permite nuevos roles para profesores y
alumnos sobre todo en base al trabajo autónomo y colaborativo, crítico y
creativo, la expresión personal, investigar y compartir recursos, crear
conocimiento y aprender...
Web 2.0: Características


■ Las páginas son dinámicas, integran recursos
  multimedia como videos, sonidos, que se pueden
  compartir.
■ Los formatos utilizados para diseñarlas son java
  script, PHP, u otras similares, que permiten más
  funcionalidad.
■ Emplean interfaces de fácil entendimiento para la
  interacción del usuario.
■ La información se puede presentar en varias formas (
  escrita, audiovisual), y que esta se comparta entre los
  usuarios o entre estos y los dueños de las páginas.
■ Permite que el usuario cree su propio contenido.
■ La información se puede transmitir unidireccional o
  bidireccionalmente.
Google Docs

Google Docs y Hojas de cálculo, oficialmente Google Docs &
Spreadsheets es un programa gratuito basado en Web para
crear documentos en línea con la posibilidad de colaborar en
grupo. Incluye un Procesador de textos, una Hoja de
cálculo, Programa de presentación básico y un editor de
formularios destinados a encuestas. Google Docs junto con
GMail, Google Calendar y Google Talk; el 7 de julio de 2009,
dejaron su calidad de Beta y pasaron a ser productos
terminados. A partir de enero del 2010, Google ha empezado
a aceptar cualquier archivo en Google Docs, entrando al
negocio del almacenamiento online con un máximo de 1 GB
(con expansiones por costos adicionales) y preparando el
camino para Google Chrome OS.
Producir y compartir
Hay muchas webs donde se puede
producir y compartir. Esto significa que
tu puedes producir algo en la web y la
gente te lo puede comentar, puntuar,
colaborar.

Una persona puede colgar una foto en
su perfil y las otras personas, la pueden
ver y si quieren comentar también.

O por ejemplo en youtube, si cuelgas
un video la gente te lo ve y puede
comentar o retar. Se pueden suscribir
a tu canal y tu video puede se hace
cada vez más famoso.
Seguridad:
Virus/Malwares/Phishing
Seguridad:Virus
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria
RAM de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo
de virus son: Randex, CMJ, Meve, MrKlunky.



Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.
Seguridad:Virus
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.



Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco (tanto un disquete como un disco duro
respectivamente). En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar
el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los
disquetes. Cuando un ordenador se pone en marcha con un disquete
infectado, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente
poner en marcha a éste último con un disco infectado. Por tanto, el mejor
modo de defenderse contra ellos es proteger los disquetes contra escritura
y no arrancar nunca el ordenador con un disquete desconocido en la
disquetera.
Seguridad:Virus
Virus de macro
El objetivo de estos virus es la infección de los ficheros
creados usando determinadas aplicaciones que contengan
macros: documentos de Word (ficheros con extensión DOC),
hojas de cálculo de Excel (ficheros con extensión XLS), bases
de datos de Access (ficheros con extensión MDB),
presentaciones de PowerPoint (ficheros con extensión PPS),
ficheros de Corel Draw, etc. Las macros son micro-programas
asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.



Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Seguridad:Virus
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada
por algunos de ellos, que a su vez pueden pertenecer a
otras clasificaciones. Estos virus se cifran a sí mismos para
no ser detectados por los programas antivirus. Para realizar
sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.



Virus polimórficos
Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves
de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen
a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
Seguridad:Virus

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.



Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes
efectos.
Seguridad:Virus


Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un
disco utilizada para enlazar la información contenida en éste.
Se trata de un elemento fundamental en el sistema.Los virus
que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento
del ordenador.
Seguridad:Malware
Malware, también llamado badware, software
malicioso o software malintencionado es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El
término virus informático es utilizado en muchas ocasiones de
forma incorrecta para referirse a todos los tipos de malware,
incluyendo los verdaderos virus.

El software es considerado malware en base a las intenciones del
autor a la hora de crearlo. El término malware
incluye virus, gusanos, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y otros software
maliciosos e indeseables.
Seguridad:Malware infeccioso,
              virus y gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por
la manera en que se propagan más que por otro comportamiento
particular.

El término virus informático se usa para designar un programa que al
ejecutarse, se propaga infectando otros software ejecutables dentro de la
misma computadora. Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades, en una red de computadoras para infectar
otros equipos. El principal objetivo es infectar a la mayor cantidad de
usuarios posible, también puede contener instrucciones dañinas al igual
que los virus.

Nótese que un virus necesita de la intervención del usuario para
propagarse mientras que un gusano se propaga automáticamente.
Seguridad: Malware oculto,
        Troyanos, Rootkits y Puertas
                  traseras
Para que un software malicioso pueda completar sus objetivos, es
esencial que permanezca oculto al usuario. Por ejemplo, si un
usuario experimentado detecta un programa malicioso,
terminaría el proceso y borraría el malware antes de que este
pudiera completar sus objetivos. El ocultamiento también puede
ayudar a que el malware se instale por primera vez en la
computadora.

El término troyano suele ser usado para designar a un malware
que permite la administración remota de una computadora, de
forma oculta y sin el consentimiento de su propietario, por parte
de un usuario no autorizado. Este tipo de malware es un híbrido
entre un troyano y una puerta trasera, no un troyano atendiendo a
la definición.
Malware oculto: Troyanos
A grandes rasgos, los troyanos son programas maliciosos que
están disfrazados como algo inocuo o atractivo que invitan al
usuario a ejecutarlo ocultando un software malicioso. Ese
software, puede tener un efecto inmediato y puede llevar
muchas consecuencias indeseables, por ejemplo, borrar los
archivos del usuario o instalar más programas indeseables o
maliciosos. Los troyanos conocidos como droppers son usados
para empezar la propagación de un gusano inyectándolo
dentro de la red local de un usuario.

Una de las formas más comunes para distribuir spyware es
mediante troyanos unidos a software deseable descargado
de Internet. Cuando el usuario instala el software esperado, el
spyware es puesto también.
Malware oculto:Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo
de una computadora para permitir que el malware permanezca
oculto al usuario. Por ejemplo, los rootkits evitan que un proceso
malicioso sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware. Originalmente, un rootkit
era un conjunto de herramientas instaladas por un atacante en un
sistema Unix donde el atacante había obtenido acceso de
administrador (acceso root). Actualmente, el término es usado mas
generalmente para referirse a la ocultación de rutinas en un
programa malicioso.

Algunos programas maliciosos también contienen rutinas para evitar
ser borrados, no sólo para ocultarse.
Malware oculto:Puertas
                         traseras
Una puerta trasera o backdoor es un método para eludir los
procedimientos normales de autenticación a la hora de conectarse a una
computadora. Una vez que el sistema ha sido comprometido (por uno de
los anteriores métodos o de alguna otra forma) una puerta trasera puede
ser instalada para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden ser instaladas previamente al software
malicioso para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso
remoto a una computadora, intentado permanecer ocultos ante una
posible inspección. Para instalar puertas traseras los crackers pueden
usar troyanos, gusanos u otros métodos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Comunicacion interactiva M-716
Comunicacion interactiva M-716Comunicacion interactiva M-716
Comunicacion interactiva M-716
 
Web 1.0 Web 2.0 Web 3.0
Web 1.0 Web 2.0 Web 3.0Web 1.0 Web 2.0 Web 3.0
Web 1.0 Web 2.0 Web 3.0
 
Historia y evolución de la web
Historia y evolución de la webHistoria y evolución de la web
Historia y evolución de la web
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Tic
TicTic
Tic
 
Trabajo de informatica diego 801 la internet
Trabajo de informatica diego 801 la internetTrabajo de informatica diego 801 la internet
Trabajo de informatica diego 801 la internet
 
Web's esteban g
Web's esteban gWeb's esteban g
Web's esteban g
 
Redes conceptos amar_fernanda
Redes conceptos amar_fernandaRedes conceptos amar_fernanda
Redes conceptos amar_fernanda
 
Historia de la web
Historia de la webHistoria de la web
Historia de la web
 
áLvaro steven gamba jiménez 7b presentacion
áLvaro steven gamba jiménez 7b presentacionáLvaro steven gamba jiménez 7b presentacion
áLvaro steven gamba jiménez 7b presentacion
 
Internet
InternetInternet
Internet
 
Documento de la web y el internet
Documento de la web y el internetDocumento de la web y el internet
Documento de la web y el internet
 
ORGANIZACION DEL APRENDIZAJE
ORGANIZACION DEL APRENDIZAJEORGANIZACION DEL APRENDIZAJE
ORGANIZACION DEL APRENDIZAJE
 
Veronica
VeronicaVeronica
Veronica
 
Internet
InternetInternet
Internet
 
Herramientas en la red
Herramientas en la redHerramientas en la red
Herramientas en la red
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
historia y evolución de la web.
historia y evolución de la web.historia y evolución de la web.
historia y evolución de la web.
 
Comunicacion interactiva
Comunicacion interactiva Comunicacion interactiva
Comunicacion interactiva
 

Similar a Xarxes II Internet

Similar a Xarxes II Internet (20)

Diapositivas para slideshare
Diapositivas para slideshareDiapositivas para slideshare
Diapositivas para slideshare
 
Internet rival & brian (1) (1)
Internet rival & brian (1) (1)Internet rival & brian (1) (1)
Internet rival & brian (1) (1)
 
Web 2
Web 2Web 2
Web 2
 
Tic resumen materia
Tic resumen materiaTic resumen materia
Tic resumen materia
 
Tic resumen materia
Tic resumen materiaTic resumen materia
Tic resumen materia
 
Tic resumen materia
Tic resumen materiaTic resumen materia
Tic resumen materia
 
Que es internet
Que es internetQue es internet
Que es internet
 
internet
internetinternet
internet
 
El paso de la web 1
El paso de la web 1El paso de la web 1
El paso de la web 1
 
La web
La webLa web
La web
 
De internet a la web 2.0
De internet a la web 2.0De internet a la web 2.0
De internet a la web 2.0
 
presentacion
presentacionpresentacion
presentacion
 
Definiciones[2]
Definiciones[2]Definiciones[2]
Definiciones[2]
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
M1 1º Parte Internet Y La Web
M1   1º Parte   Internet Y La WebM1   1º Parte   Internet Y La Web
M1 1º Parte Internet Y La Web
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Presentación de TICs
Presentación de TICsPresentación de TICs
Presentación de TICs
 
Presentación de TICs
Presentación de TICsPresentación de TICs
Presentación de TICs
 
Presentación de TICs
Presentación de TICsPresentación de TICs
Presentación de TICs
 
Trabajo practico de tic
Trabajo practico de ticTrabajo practico de tic
Trabajo practico de tic
 

Más de Daniel Amo

Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...
Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...
Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...Daniel Amo
 
Learning Analytics & Moodle: Plugins
Learning Analytics & Moodle: PluginsLearning Analytics & Moodle: Plugins
Learning Analytics & Moodle: PluginsDaniel Amo
 
Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...
Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...
Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...Daniel Amo
 
¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17
¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17
¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17Daniel Amo
 
Bases de dades Iniciació
Bases de dades IniciacióBases de dades Iniciació
Bases de dades IniciacióDaniel Amo
 
Html 5 Iniciació
Html 5 IniciacióHtml 5 Iniciació
Html 5 IniciacióDaniel Amo
 
Xarxes I Topologia/Protocols/Serveis
Xarxes I Topologia/Protocols/ServeisXarxes I Topologia/Protocols/Serveis
Xarxes I Topologia/Protocols/ServeisDaniel Amo
 
Recull i Anàlisi de Software
Recull i Anàlisi de SoftwareRecull i Anàlisi de Software
Recull i Anàlisi de SoftwareDaniel Amo
 
Ordinador - Software i
Ordinador - Software iOrdinador - Software i
Ordinador - Software iDaniel Amo
 
Ordinador - Hardware
Ordinador - HardwareOrdinador - Hardware
Ordinador - HardwareDaniel Amo
 
Ordinador - Codi binari
Ordinador - Codi binariOrdinador - Codi binari
Ordinador - Codi binariDaniel Amo
 

Más de Daniel Amo (11)

Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...
Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...
Analítica educativa - Learning Analytics en Semanas de la Ciencia y la Innova...
 
Learning Analytics & Moodle: Plugins
Learning Analytics & Moodle: PluginsLearning Analytics & Moodle: Plugins
Learning Analytics & Moodle: Plugins
 
Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...
Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...
Estrategias adaptativas y seguimiento en Moodle con analítica del aprendizaje...
 
¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17
¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17
¿Mito, moda o realidad? Analítica del aprendizaje y Moodle en #itmLE17
 
Bases de dades Iniciació
Bases de dades IniciacióBases de dades Iniciació
Bases de dades Iniciació
 
Html 5 Iniciació
Html 5 IniciacióHtml 5 Iniciació
Html 5 Iniciació
 
Xarxes I Topologia/Protocols/Serveis
Xarxes I Topologia/Protocols/ServeisXarxes I Topologia/Protocols/Serveis
Xarxes I Topologia/Protocols/Serveis
 
Recull i Anàlisi de Software
Recull i Anàlisi de SoftwareRecull i Anàlisi de Software
Recull i Anàlisi de Software
 
Ordinador - Software i
Ordinador - Software iOrdinador - Software i
Ordinador - Software i
 
Ordinador - Hardware
Ordinador - HardwareOrdinador - Hardware
Ordinador - Hardware
 
Ordinador - Codi binari
Ordinador - Codi binariOrdinador - Codi binari
Ordinador - Codi binari
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Xarxes II Internet

  • 1. Xarxes II Internet per Jordi Gallemí Català 4t ESO modificat per Daniel Amo
  • 2. ¿Qué es el Internet? Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, y otras muchas más.
  • 3. ¿Cómo funciona Internet? Internet es un conglomerado de ordenadores de diferente tipo, marca y sistema operativo, distribuidos por todo el mundo y unidos a través de enlaces de comunicaciones muy diversos. La gran variedad de ordenadores y sistemas de comunicaciones plantea numerosos problemas de entendimiento, que se resuelven con el empleo de sofisticados protocolos de comunicaciones. El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos: Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km.
  • 5. Servicios Internet: WWW En informática, la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través deInternet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidosmultimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners- Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.
  • 6. Servicios Internet: Email Correo electrónico (correo-e, conocido también como e- mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 7. Servicios Internet: FTP FTP (File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para latransferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
  • 8. Seguridad Informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 9. Web 2.0: Google Docs, producir y compartir. El término Web 2.0 está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y lacolaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona
  • 10. Web 2.0: Servicios asociados Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar: ■ Blogs: La blogosfera es el conjunto de blogs que hay en internet. Un blog es un espacio web personal en el que su autor puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. ■ Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona.
  • 11. Web 2.0: Aplicaciones educativas Anteriormente internet era propiamente unidireccional, es decir. Hoy en día, se ha convertido en bidireccional y nos permite la interacción de todo tipo de contenido, sean estos videos, imágenes, textos e inclusive almacenamiento y edición de archivos online y en tiempo real. Estas herramientas permiten la integración de un tejido social, es decir, una red de personas que pueden interactuar a través de los espacios que se han generado en internet, tales como blogs, google groups, twitter, facebook, wikipedia y un sinfín de útiles aplicaciones que permiten la interrelación de información. En este sentido, la información necesita ser procesada, asimilada en aprendizajes útiles para los propósitos de la educación, que verdaderamente incidan sobre los conocimientos que imparten los docentes en sus aulas. La web 2.0 permite nuevos roles para profesores y alumnos sobre todo en base al trabajo autónomo y colaborativo, crítico y creativo, la expresión personal, investigar y compartir recursos, crear conocimiento y aprender...
  • 12. Web 2.0: Características ■ Las páginas son dinámicas, integran recursos multimedia como videos, sonidos, que se pueden compartir. ■ Los formatos utilizados para diseñarlas son java script, PHP, u otras similares, que permiten más funcionalidad. ■ Emplean interfaces de fácil entendimiento para la interacción del usuario. ■ La información se puede presentar en varias formas ( escrita, audiovisual), y que esta se comparta entre los usuarios o entre estos y los dueños de las páginas. ■ Permite que el usuario cree su propio contenido. ■ La información se puede transmitir unidireccional o bidireccionalmente.
  • 13. Google Docs Google Docs y Hojas de cálculo, oficialmente Google Docs & Spreadsheets es un programa gratuito basado en Web para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuestas. Google Docs junto con GMail, Google Calendar y Google Talk; el 7 de julio de 2009, dejaron su calidad de Beta y pasaron a ser productos terminados. A partir de enero del 2010, Google ha empezado a aceptar cualquier archivo en Google Docs, entrando al negocio del almacenamiento online con un máximo de 1 GB (con expansiones por costos adicionales) y preparando el camino para Google Chrome OS.
  • 14. Producir y compartir Hay muchas webs donde se puede producir y compartir. Esto significa que tu puedes producir algo en la web y la gente te lo puede comentar, puntuar, colaborar. Una persona puede colgar una foto en su perfil y las otras personas, la pueden ver y si quieren comentar también. O por ejemplo en youtube, si cuelgas un video la gente te lo ve y puede comentar o retar. Se pueden suscribir a tu canal y tu video puede se hace cada vez más famoso.
  • 16. Seguridad:Virus Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 17. Seguridad:Virus Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
  • 18. Seguridad:Virus Virus de macro El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 19. Seguridad:Virus Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 20. Seguridad:Virus Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 21. Seguridad:Virus Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 22. Seguridad:Malware Malware, también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 23. Seguridad:Malware infeccioso, virus y gusanos Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
  • 24. Seguridad: Malware oculto, Troyanos, Rootkits y Puertas traseras Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora. El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
  • 25. Malware oculto: Troyanos A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario. Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también.
  • 26. Malware oculto:Rootkits Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso. Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse.
  • 27. Malware oculto:Puertas traseras Una puerta trasera o backdoor es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.