Què és Internet? Quins serveis englobal? Què és la Web 2.0? Virus, quin perill suposen? Aquestes i d'altres preguntes més les trobaràs resoltes en aquesta presentació.
1. Xarxes II
Internet
per Jordi Gallemí Català 4t ESO
modificat per Daniel Amo
2. ¿Qué es el Internet?
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan
a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web (WWW, o "la Web"), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en
Internet, aparte de la Web: el envío de correo
electrónico (SMTP), la transmisión de archivos (FTP y P2P),
las conversaciones en línea (IRC), la mensajería instantánea y
presencia, y otras muchas más.
3. ¿Cómo funciona Internet?
Internet es un conglomerado de ordenadores de diferente tipo,
marca y sistema operativo, distribuidos por todo el mundo y
unidos a través de enlaces de comunicaciones muy diversos.
La gran variedad de ordenadores y sistemas de
comunicaciones plantea numerosos problemas de
entendimiento, que se resuelven con el empleo de sofisticados
protocolos de comunicaciones.
El primer paso es lograr su interconexión física, para lo que se
emplean sistemas muy diversos:
Redes de área local, por lo general basadas en el estándar
Ethernet. Son las más utilizadas en redes corporativas de
empresas u organizaciones, con extensiones menores de 2 Km.
5. Servicios Internet: WWW
En informática, la World Wide Web es un sistema de distribución
de información basado en hipertexto o hipermedios enlazados y
accesibles a través deInternet. Con un navegador web, un usuario
visualiza sitios web compuestos de páginas web que pueden
contener texto, imágenes, videos u otros contenidosmultimedia, y
navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-
Lee y el belga Robert Cailliau mientras trabajaban en
el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces,
Berners-Lee ha jugado un papel activo guiando el desarrollo de
estándares Web (como los lenguajes de marcado con los que se crean
las páginas web), y en los últimos años ha abogado por su visión de
una Web Semántica.
6. Servicios Internet: Email
Correo electrónico (correo-e, conocido también como e-
mail), es un servicio de red que permite a los usuarios enviar
y recibir mensajes rápidamente (también
denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema
que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por
medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos
usos habituales.
7. Servicios Internet: FTP
FTP (File Transfer Protocol - Protocolo de Transferencia de Archivos) en
informática, es un protocolo de red para latransferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en
cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al servidor, o
apropiarse de los archivos transferidos.
8. Seguridad Informática
La seguridad informática es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida). Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique un riesgo si ésta llega
a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pudiendo encontrar
información en diferentes medios o formas.
9. Web 2.0: Google Docs,
producir y compartir.
El término Web 2.0 está comúnmente asociado con un
fenómeno social, basado en la interacción que se logra a partir
de diferentes aplicaciones en la web, que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el
usuario o D.C.U. y lacolaboración en la World Wide Web.
Ejemplos de la Web 2.0 son las comunidades web, los servicios
web, las aplicaciones Web, los servicios de red social,
los servicios de alojamiento de videos,
las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0
permite a sus usuarios interactuar con otros usuarios o cambiar
contenido del sitio web, en contraste a sitios web no-interactivos
donde los usuarios se limitan a la visualización pasiva de
información que se les proporciona
10. Web 2.0: Servicios asociados
Para compartir en la Web 2.0 se utilizan una serie de
herramientas, entre las que se pueden destacar:
■ Blogs: La blogosfera es el conjunto de blogs que hay en
internet. Un blog es un espacio web personal en el que su
autor puede escribir cronológicamente artículos,
noticias...(con imágenes y enlaces), pero además es un
espacio colaborativo donde los lectores también pueden
escribir sus comentarios a cada uno de los artículos
(entradas/post) que ha realizado el autor.
■ Wikis: En hawaiano "wikiwiki " significa: rápido,
informal. Una wiki es un espacio web corporativo,
organizado mediante una estructura hipertextual de
páginas (referenciadas en un menú lateral), donde varias
personas autorizadas elaboran contenidos de manera
asíncrona.
11. Web 2.0: Aplicaciones educativas
Anteriormente internet era propiamente unidireccional, es decir. Hoy en
día, se ha convertido en bidireccional y nos permite la interacción de todo
tipo de contenido, sean estos videos, imágenes, textos e inclusive
almacenamiento y edición de archivos online y en tiempo real. Estas
herramientas permiten la integración de un tejido social, es decir, una red
de personas que pueden interactuar a través de los espacios que se han
generado en internet, tales como blogs, google groups, twitter, facebook,
wikipedia y un sinfín de útiles aplicaciones que permiten la interrelación
de información. En este sentido, la información necesita ser procesada,
asimilada en aprendizajes útiles para los propósitos de la educación, que
verdaderamente incidan sobre los conocimientos que imparten los
docentes en sus aulas. La web 2.0 permite nuevos roles para profesores y
alumnos sobre todo en base al trabajo autónomo y colaborativo, crítico y
creativo, la expresión personal, investigar y compartir recursos, crear
conocimiento y aprender...
12. Web 2.0: Características
■ Las páginas son dinámicas, integran recursos
multimedia como videos, sonidos, que se pueden
compartir.
■ Los formatos utilizados para diseñarlas son java
script, PHP, u otras similares, que permiten más
funcionalidad.
■ Emplean interfaces de fácil entendimiento para la
interacción del usuario.
■ La información se puede presentar en varias formas (
escrita, audiovisual), y que esta se comparta entre los
usuarios o entre estos y los dueños de las páginas.
■ Permite que el usuario cree su propio contenido.
■ La información se puede transmitir unidireccional o
bidireccionalmente.
13. Google Docs
Google Docs y Hojas de cálculo, oficialmente Google Docs &
Spreadsheets es un programa gratuito basado en Web para
crear documentos en línea con la posibilidad de colaborar en
grupo. Incluye un Procesador de textos, una Hoja de
cálculo, Programa de presentación básico y un editor de
formularios destinados a encuestas. Google Docs junto con
GMail, Google Calendar y Google Talk; el 7 de julio de 2009,
dejaron su calidad de Beta y pasaron a ser productos
terminados. A partir de enero del 2010, Google ha empezado
a aceptar cualquier archivo en Google Docs, entrando al
negocio del almacenamiento online con un máximo de 1 GB
(con expansiones por costos adicionales) y preparando el
camino para Google Chrome OS.
14. Producir y compartir
Hay muchas webs donde se puede
producir y compartir. Esto significa que
tu puedes producir algo en la web y la
gente te lo puede comentar, puntuar,
colaborar.
Una persona puede colgar una foto en
su perfil y las otras personas, la pueden
ver y si quieren comentar también.
O por ejemplo en youtube, si cuelgas
un video la gente te lo ve y puede
comentar o retar. Se pueden suscribir
a tu canal y tu video puede se hace
cada vez más famoso.
16. Seguridad:Virus
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria
RAM de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo
de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.
17. Seguridad:Virus
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco (tanto un disquete como un disco duro
respectivamente). En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar
el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los
disquetes. Cuando un ordenador se pone en marcha con un disquete
infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente
poner en marcha a éste último con un disco infectado. Por tanto, el mejor
modo de defenderse contra ellos es proteger los disquetes contra escritura
y no arrancar nunca el ordenador con un disquete desconocido en la
disquetera.
18. Seguridad:Virus
Virus de macro
El objetivo de estos virus es la infección de los ficheros
creados usando determinadas aplicaciones que contengan
macros: documentos de Word (ficheros con extensión DOC),
hojas de cálculo de Excel (ficheros con extensión XLS), bases
de datos de Access (ficheros con extensión MDB),
presentaciones de PowerPoint (ficheros con extensión PPS),
ficheros de Corel Draw, etc. Las macros son micro-programas
asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
19. Seguridad:Virus
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada
por algunos de ellos, que a su vez pueden pertenecer a
otras clasificaciones. Estos virus se cifran a sí mismos para
no ser detectados por los programas antivirus. Para realizar
sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves
de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen
a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
20. Seguridad:Virus
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes
efectos.
21. Seguridad:Virus
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un
disco utilizada para enlazar la información contenida en éste.
Se trata de un elemento fundamental en el sistema.Los virus
que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento
del ordenador.
22. Seguridad:Malware
Malware, también llamado badware, software
malicioso o software malintencionado es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El
término virus informático es utilizado en muchas ocasiones de
forma incorrecta para referirse a todos los tipos de malware,
incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del
autor a la hora de crearlo. El término malware
incluye virus, gusanos, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y otros software
maliciosos e indeseables.
23. Seguridad:Malware infeccioso,
virus y gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por
la manera en que se propagan más que por otro comportamiento
particular.
El término virus informático se usa para designar un programa que al
ejecutarse, se propaga infectando otros software ejecutables dentro de la
misma computadora. Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades, en una red de computadoras para infectar
otros equipos. El principal objetivo es infectar a la mayor cantidad de
usuarios posible, también puede contener instrucciones dañinas al igual
que los virus.
Nótese que un virus necesita de la intervención del usuario para
propagarse mientras que un gusano se propaga automáticamente.
24. Seguridad: Malware oculto,
Troyanos, Rootkits y Puertas
traseras
Para que un software malicioso pueda completar sus objetivos, es
esencial que permanezca oculto al usuario. Por ejemplo, si un
usuario experimentado detecta un programa malicioso,
terminaría el proceso y borraría el malware antes de que este
pudiera completar sus objetivos. El ocultamiento también puede
ayudar a que el malware se instale por primera vez en la
computadora.
El término troyano suele ser usado para designar a un malware
que permite la administración remota de una computadora, de
forma oculta y sin el consentimiento de su propietario, por parte
de un usuario no autorizado. Este tipo de malware es un híbrido
entre un troyano y una puerta trasera, no un troyano atendiendo a
la definición.
25. Malware oculto: Troyanos
A grandes rasgos, los troyanos son programas maliciosos que
están disfrazados como algo inocuo o atractivo que invitan al
usuario a ejecutarlo ocultando un software malicioso. Ese
software, puede tener un efecto inmediato y puede llevar
muchas consecuencias indeseables, por ejemplo, borrar los
archivos del usuario o instalar más programas indeseables o
maliciosos. Los troyanos conocidos como droppers son usados
para empezar la propagación de un gusano inyectándolo
dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es
mediante troyanos unidos a software deseable descargado
de Internet. Cuando el usuario instala el software esperado, el
spyware es puesto también.
26. Malware oculto:Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo
de una computadora para permitir que el malware permanezca
oculto al usuario. Por ejemplo, los rootkits evitan que un proceso
malicioso sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware. Originalmente, un rootkit
era un conjunto de herramientas instaladas por un atacante en un
sistema Unix donde el atacante había obtenido acceso de
administrador (acceso root). Actualmente, el término es usado mas
generalmente para referirse a la ocultación de rutinas en un
programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar
ser borrados, no sólo para ocultarse.
27. Malware oculto:Puertas
traseras
Una puerta trasera o backdoor es un método para eludir los
procedimientos normales de autenticación a la hora de conectarse a una
computadora. Una vez que el sistema ha sido comprometido (por uno de
los anteriores métodos o de alguna otra forma) una puerta trasera puede
ser instalada para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden ser instaladas previamente al software
malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso
remoto a una computadora, intentado permanecer ocultos ante una
posible inspección. Para instalar puertas traseras los crackers pueden
usar troyanos, gusanos u otros métodos.