Está en la página 1de 16

Virus informático.

Un virus informático es un malware (software maligno) que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en una computadora, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple
broma
hasta
realizar
daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

Existencia de los programas maliciosos.
Ningún sistema operativo o aplicación es vulnerable a los programas
maliciosos, a menos que programas externos, por simple que sean, puedan ser
ejecutados. Si un programa externo, incluso el
más
simple, puede ser ejecutado en un sistema
operativo o aplicación, éstos serán vulnerables
a los programas maliciosos. La mayoría de los
sistemas operativos y aplicaciones modernas
necesitan trabajar con otros programas, por lo
tanto, son vulnerables. Los sistemas operativos
y aplicaciones vulnerables pueden ser:

Todos los sistemas operativos
ordenadores personales

para
1

gusanos y troyanos para una infinidad de sistemas operativos y aplicaciones. Estos tres criterios son factores claves. Pero algunos fabricantes de teléfonos inteligentes (smartphones) sí publican su documentación. 2 . para que los hackers o vándalos cibernéticos contemplen la posibilidad de atacar un sistema.SymbOS. éste debe ser lo suficientemente popular. Un vistazo al número de programas maliciosos escritos para Windows y Linux. dejando desamparados a santos y pecadores. la mayoría de los fabricantes de teléfonos móviles no hacen pública esta información. que incluya descripciones de los servicios disponibles y las reglas para escribir programas compatibles. todavía existen numerosos sistemas operativos y aplicaciones libres de programas maliciosos. Una vez que un sistema operativo o aplicación se vende con éxito y es ampliamente difundida. Por ejemplo. y un sistema dado debe corresponder a los tres criterios para que los autores de virus lo ataquen.a) aparecieron inmediatamente después de la publicación de la documentación a mediados de 2004.a) y Windows CE (WinCE. Por otra parte.Cabir. muestra que su volumen es directamente proporcional al porcentaje del mercado que ocupa cada uno los sistemas operativos. Los primeros virus para Symbian (Worm. Tanto los programadores legales como los hackers necesitan una documentación detallada. En primer lugar. ? Por qué sucede así? ?Qué es lo que hace que un sistema operativo sea más atractivo que otro para los creadores de virus? Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:    El sistema operativo es de gran popularidad Hay documentación relativamente detallada sobre el sistema operativo El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.Duts.    La mayoría de las aplicaciones ofimáticas La mayoría de los redactores gráficos Las aplicaciones para gestión de proyectos Cualquier aplicación con lenguaje de script incorporado Se escriben virus. se convierte en un blanco viable para los autores de virus.

Los datos se obtuvieron en los equipos de los usuarios de KSN que confirmaron su consentimiento en enviarlos. Los troyanos SMS también han empezado a usar funciones de los programas maliciosos extorsionadores.FakeInst. que un sistema totalmente seguro bloquee no sólo los programas maliciosos. tiene que tomar en cuenta los asuntos de seguridad. En el intercambio global de información sobre las actividades maliciosas toman parte millones de usuarios de los productos de Kaspersky Lab de 213 países del mundo.La arquitectura de un sistema operativo o de aplicaciones robustas y bien diseñadas.ep. sino también los programas "amistosos".AndroidOS. Como resultado.cc ahora puede atacar como mínimo a 29 aplicaciones bancarias y financieras. Cada vez son más los troyanos SMS que adquieren la capacidad de lanzar ataques contra las cuentas bancarias de las víctimas. Amenazas para dispositivos móviles La principal tendencia de la evolución de los programas maliciosos para dispositivos móviles está relacionada con su monetización: los escritores de virus tratan de que sus creaciones puedan extraer el dinero y los datos bancarios de los usuarios usando diversos métodos. Por ejemplo. para obtener los datos de la tarjeta bancaria de la víctima usa los métodos de los programas extorsionadores: no se puede cerrar las ventanas abiertas por el malware sin ingresar determinados datos. Una solución segura no permitirá que los programas nuevos o no sancionados obtengan un extenso acceso a los archivos o a los servicios potencialmente peligrosos. Trojan-SMS. TrojanSMS. 3 .AndroidOS. ninguno de los sistemas ampliamente disponibles puede ser considerado seguro en su totalidad. Estadísticas Todos los datos estadísticos usados en el informe se han obtenido mediante la red antivirus distribuida Kaspersky Security Network (KSN)como resultado del funcionamiento de los diferentes componentes de protección contra los programas maliciosos.OpFake. Esto provoca ciertas dificultades.

Ahora no sólo los troyanos bancarios especializados pueden robar dinero de las cuentas bancarias de los usuarios atacando las aplicaciones bancarias. Trojan-Spy. De esta manera.Chyapo.d ha evolucionado. los programas maliciosos móviles usados por los delincuentes para robarle dinero a sus víctimas. La diferencia entre la aplicación limpia y la maliciosa se puede ver sólo cuando aparece una solicitud de acceso al procesamiento 4 . del mismo modo que los troyanos SMS.  La técnica de patching e incrustación de código malicioso ahora es uno de los principales métodos de propagación de los troyanos.El usuario ve un mensaje enviado en nombre de la compañía Google que le exige abrir Google Wallet y pasar una “personificación”. en el primer trimestre de 2015 el 23.2% de las nuevas amenazas móviles fueron programas maliciosos destinados al robo y extorsión de dinero (troyanos SMS. Estos tres tipos de software malicioso son extremadamente peligrosos y el interés de los escritores de virus por el dinero de sus víctimas estimula su desarrollo.AndroidOS. Novedades del trimestre  El troyano bancario Trojan-Banker. Por ejemplo. Los troyanos-espía.ay ahora puede atacar cinco diferentes aplicaciones bancarias y financieras.SmsThief. con cada vez más frecuencia se tornan multifuncionales. troyanos bancarios y troyanos-extorsionadores. Por ejemplo. Es posible que esta sea una de las razones por las cuales en el primer trimestre de 2015 se hayan detectado relativamente pocos troyanos bancarios móviles. sino también los troyanos SMS e incluso los troyanos-espía. El sonido se graba por el micrófono y se guarda en un fichero que se envía al servidor de los delincuentes.a se incrustó en la aplicación Unity Launcher Free. se están modificando y obteniendo posibilidades de realizar ataques contra las cuentas bancarias de las víctimas. Trojan-SMS.AndroidOS.AndroidOS. En total. será imposible sacar la ventana de la pantalla. Mientras la víctima no ingrese los datos. ingresando los datos de su tarjeta de crédito (es curioso que una de las justificaciones de estas acciones es la necesidad de luchar contra la delincuencia informática). Ahora cuenta con la función de "escuchar” a la víctima.Binka.

f detectado el primer trimestre trata de desinstalar las aplicaciones antivirus de las compañías Avast.AndroidOS.04% 1. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Nombre DangerousObject.20% 7. šEl troyano bancario Trojan-Banker.a Trojan.a AdWare.SMSreg.82% 6.a Exploit.63% 2.AndroidOS.AndroidOS.Xynyin.MimobSMS.l Trojan-SMS.31% 2.Gudex.  Los creadores del troyano SMS Podec han hecho suyo un nuevo mecanismo de propagación.96% 4.09% 5.Multi.92% 7.42% 3. mediante la red social VKontakte. ubicado en el hosting sites.Viser.a Trojan-SMS.19% 2.AndroidOS. este troyano es uno de los tres líderes por la cantidad de usuarios atacados.Rootnik.a Trojan-SMS.AndroidOS.AndroidOS. Otra peculiaridad interesante de este troyano era su centro de administración.com.AndroidOS.Kemoge.52% 5 .75% 1.AndroidOS.08% 2.81% 1.Dowgin.Podec.AndroidOS.Svpeng.AndroidOS.Generic AdWare.16% 2. El fichero malicioso se había cargado a los servidores de la popular red social usados para almacenar los contenidos de los usuarios.a AdWare.a % de ataques* 10.Pawen.AndroidOS.a AdWare.a Exploit.Mobtes.Stealer.AndroidOS.a RiskTool.Ganlet.de mensajes SMS entrantes.Lotoor.Lotoor.MobiDash.90% 9.AndroidOS.44% 6.OpFake.SMSreg.69% 1. Como resultado.a Trojan.AndroidOS.Kirko.be RiskTool.gc AdWare. TOP 20 de programas maliciosos móviles.AndroidOS.google.dd AdWare.AndroidOS.f RiskTool.AndroidOS. está ganando popularidad.82% 1.84% 4.AndroidOS.AndroidOS. Eset y DrWeb.a Trojan.a Trojan-SMS.b Adware.  La resistencia del malware a las soluciones de seguridad informática es una tecnología que a pesar de no ser nueva.AndroidOS.

En el TOP 20 de amenazas detectadas los Troyanos SMS siguen perdiendo posiciones: en cuarto trimestre de 2014 ocupaban nueve de los puestos de la estadística.AndroidOS. del total de los usuarios atacados En el primer puesto de la estadística está DangerousObject.AndroidOS.Viser. que atacó al 7. Este es el nombre que las tecnologías “en la nube” de Kaspersky Security Network asignan a las aplicaciones maliciosas. usados por los delincuentes tanto en los ataques mediante Internet. entre ellas en los dispositivos móviles de los usuarios.MimobSMS.92%) está en el TOP 3 de amenazas maliciosas móviles ya hace dos trimestres. entre ellos el segundo. en el primer trimestre de 2015 ocupan sólo cuatro. lo que está condicionado por su activa propagación.82% de los usuarios. Este troyano es conocido entre los especialistas por usar el enmarañador comercial más potente de hoy en día. Los programas publicitarios potencialmente indeseables ocupan siete puestos en la estadística.Podec. Cómo ya hemos escrito más arriba. Trojan-SMS. como en lasš aplicaciones locales afectadas. los delincuentes pusieron este programa malicioso en el almacén de ficheros de la red social VKontakte.a (7. 6 .2%). Estas tecnologías hacen que nuestros productos reaccionen con rapidez ante las amenazas nuevas y desconocidas.AndroidOS. bloqueados por nuestros productos.a (9.90%). Los representantes de la categoría RiskTool ocuparon tres posiciones en el TOP 20. donde se ubicó el módulo financiero AdWare. Al mismo tiempo. la más grande en Rusia. Aplicaciones delincuentes vulnerables usadas por los La siguiente clasificación de las aplicaciones vulnerables se basa en los datos de los exploits. En el cuarto puesto de la estadística está RiskTool.a.Generic (10.* Porcentaje de usuarios atacados por este programa malicioso.Multi.

ficheros ejecutables. casi todos los paquetes de exploits usan exploits para las vulnerabilidades de Adobe Flash Player. primer trimestre de 2015 El primer puesto en nuestra estadística del primer trimestre de 2015 lo ocupa la categoría "Navegadores" (64%). En 2014 esta categoría era la líder según el cálculo de los índices de los últimos tres trimestres. se han identificado 20 de los más activos.). Merece la pena destacar que en el primer trimestre aumentó la cantidad de exploits para MS Office (+2 puntos porcentuales en comparación con el cuarto trimestre de 2014) y Adobe Flash Player (+1 puntos porcentuales). Esto se puede explicar porque los exploits para estas aplicaciones estaban casi completamente ausentes en los paquetes de exploits.9% de todos los ataques en Internet. etc. Ellos representan el 95. En el primer trimestre observamos una reducción significativa de la cantidad de exploits para Oracle Java (-7 puntos porcentuales en comparación con el cuarto trimestre de 2014). según tipos de aplicaciones atacadas. que incluye los exploits para Internet Explorer. exploits. El crecimiento de la cantidad de objetos flash se debe en primer lugar a la gran cantidad de vulnerabilidades encontradas en el primer trimestre de 2015. TOP 20 de objetos detectados en Internet Durante el primer trimestre de 2015 nuestro antivirus web detectó 28 483 783 objetos maliciosos únicos (scripts. TOP 20 de objetos detectados en Internet 7 .Distribución de los exploits (parte vulnerable del código fuente de un programa) usados en los ataques de los delincuentes. En el presente.De todo el malware involucrado en los ataques de Internet en los ordenadores de los usuarios.

8 .Script.eod Trojan. centros de administración de botnets.bfm Trojan.Win32.83% 2.xvm % del total de ataques** 37.Blocker AdWare.Yotoon.13% 0.Win32.JS.24% 0.Agent.JS.16% 0.ConvertAd.an AdWare.33% 0.Script.Script.Eorezo.1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Nombre* URL maliciosos AdWare.NSIS.Win32.SoftPulse. etc.Script.13% 0.58% 4.bx AdWare.Win32.17% 0. El 37.Generic TrojanDownloader.81% 0. y a los módulos de publicidad.06% 6.Win32.Xynyin.22% 0. Países-fuente de ataques web: Top 10 Esta estadística muestra la distribución según país de las fuentes de ataques web bloqueados en los ordenadores de los usuarios (páginas web con redirecciones a exploits.Script.heur AdWare.).Win32.31% 0.Generic AdWare.cv AdWare. Para determinar el origen geográfico de los ataques web se usó el método de comparación del nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).NSIS.AnProt.Agent. En el TOP 20 tienen representación mayoritaria los veredictos que se aplican a los objetos usados en ataques drive-by.Generic AdWare.55% 36.16% 0.a AdWare.b Trojan.91% 1.Iframer AdWare.bg AdWare.12% 0. **Porcentaje del total de ataques web registrados en los ordenadores de usuarios únicos.Redirector. Hacemos notar que cada host único puede ser fuente de uno o más ataques web.Agent.Generic Trojan.Generic AdWare.Yotoon.12% *Veredictos de detección pertenecientes al módulo del antivirus web.47% 0.Agent.vo TrojanDownloader.06% 0.NSIS.JS.Win32.55% de las detecciones del antivirus web corresponden a los enlaces de la lista negra. Esta información la han hecho posible los usuarios de los productos de KL que expresaron su consentimiento para la transmisión de datos. sitios con exploits y otros programas maliciosos.49% 3.AndroidOS.ads Exploit.

Ahora ocupa puesto. El 90% de las notificaciones sobre ataques web bloqueados se obtuvo durante el bloqueo de los ataques lanzados desde recursos web ubicados en diez países. ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. EE. troyanos. Nacieron durante la década de 1980. que era ocupa el segundo puesto con un índice del Antivirus. Distribución por países de las fuentes de ataques web. como una memoria USB.En el primer trimestre de 2015 las soluciones de Kaspersky Lab han neutralizado 469 220 213 ataques lanzados desde recursos de Internet ubicados en diferentes países del mundo. pero eso no es razón para no disfrutar de lo mejor de la red – la clave es mantener su PC protegida correctamente. gusanos. la aparición de sistemas operativos más avanzados e internet. Sin embargo. Actualmente son capaces de reconocer otros tipos de malware. primer trimestre de 2015 En informática son programas cuyo objetivo es detectar o eliminar virus informáticos. pero este trimestre cambió el líder. lo Rusia. 18%. el primer puesto. Los virus y el malware infectan su computadora de varias maneras. con un 40%. rootkits. la mayoría de los malware se esparcen a través del internet y pueden esconderse dentro de archivos adjuntos en mensajes de correo electrónico o a través de links a sitios web infectados. Se puede transferir un archivo infectado de un dispositivo. etc. Los archivos 9 . Con el transcurso del tiempo. desinfectar archivos y prevenir una infección de los mismos. sino bloquearlos. que subió desde el cuarto líder del trimestre anterior. como spyware.UU. El La composición del TOP 10 no ha cambiado durante un largo periodo de tiempo. El internet está lleno de amenazas.

así que es importante revisar estos con un software de seguridad. El software antispyware escanea su computadora para detectar estos males y luego eliminar cualquier spyware que encuentre. La mejor manera de proteger la computadora de un malware. el software antivirus podrá eliminarlo. Una vez instalado. Software antispyware – el spyware es un software malicioso que se descarga secretamente en su computadora. Si usted llega a tener un virus instalado en su PC.descargados del internet pueden incluir un virus. este puede prevenir que cualquier spyware sea instalado en primer lugar. Cómo detener los virus y malware Al no proteger la PC con un software de seguridad. e incluso puede tomar control de su navegador web (a esto se le llama ‘hijacking’). El firewall – actúa como portero para proteger su computadora de ataques provenientes del internet al monitorear y filtrar el tráfico de datos partiendo y arribando a su computadora. spyware y virus es obteniendo tres tipos de software de seguridad instalados en su computadora. Software antivirus – esto ayuda a protegerlo de virus. puede monitorear sus actividades. existe una fuerte posibilidad de que algún malware infecte la computadora o exponga la información privada a criminales. recoger información sobre usted y enviarla al internet. troyanos y otras amenazas de seguridad escaneando y deteniendo los virus siendo instalados en su computadora. Diferencia Internet entre Antivirus y Seguridad de 10 . Otras útiles herramientas de seguridad para instalar en su PC incluyen filtros de spam para bloquear correo no solicitado y control parental para ayudar a mantener a sus hijos a salvo en línea. Al mantener el software antispyware corriendo.

antimalware. Resumen: 1. Pero como todos sabemos. En su núcleo es aún un programa antivirus. Este luego alertaría al usuario y preguntaría por el mejor curso de acción. Otra aplicación que es esencial en un security suite de internet es el firewall. proporciona más seguridad comparado con el método viejo. un buen ejemplo de esto es el firewall. Heurística es un método para monitorear las actividades de un programa en específico y decidir si se comporta como un virus. características más avanzadas como la heurística fueron añadidas. El firewall restringe a otra gente en el internet de ganar acceso a su computadora o red rechazando solicitudes de conexión y cualquier otra comunicación de afuera e incluso de aplicaciones que corren en su computadora. el software de seguridad de internet es la mejor opción. Al principio. Tener un software de firewall sería redundante si usted ya tiene un hardware con firewall incorporado. Los Internet Security suites normalmente incluyen una aplicación de antivirus entre otros programas. Algunas personas podrían no necesitar todo en el internet security suite ya que poseen una solución alternativa.Las aplicaciones de antivirus podrían ser la forma de protección de programas maliciosos más antigua que la mayoría de la gente puede recordar. A pesar de que puede no ser 100% preciso. 2. pero está normalmente compuesto por más de una aplicación con el fin de proporcionar protección total a su usuario. antispyware y programas de protección de email. simplemente escaneaba firmas de cualquier virus que reconociera. No puede prevenir ningún virus que no reconozca. 11 . Debido a esto. 3. más usuarios avanzados prefieren la libertad de escoger cada aplicación por separado. Hay también aplicaciones que pueden protegerlo de programas de spyware que pueden enviar su información personal al igual que otras informaciones a entidades externas y a otros tipos de malware. Para la mayoría de la gente que no es muy adepta a estas cosas. El antivirus es una clase de software que detecta y limpia los archivos infectados por virus mientras que el internet security es un suite de aplicaciones con el fin de proteger a los usuarios de las amenazas del internet. aunque es un poco más caro. ya que combina todo lo que usted necesita en un solo paquete bien organizado. Pero aparte del programa antivirus. Los Internet Security suites comúnmente incluyen un firewall. Luego. algunos de los software en el paquete podrían ser peores que los que puedes obtener de otro. las otras aplicaciones en el suite proporcionan más seguridad de las amenazas que emergieron junto con la era del internet. El software de seguridad de internet no es un solo programa.

con el fin de almacenar. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX. procesos. La informática. Internet y el teléfono móvil. Buena o mala. dominada por la modernidad. Hoy en día el no saber informática o no tener conocimientos sobre cómo manejar un simple ordenador puede hasta considerarse una especie de analfabetismo se podría hasta acuñar un nuevo término como "aninformatiquismo". Sin la informática este mundo actual no sería posible.4. Hay que reconocerlo sin la informática y su tremenda capacidad de almacenaje y rapidez en el acceso a los datos sería sumamente complicado regir un país como el nuestro o de administrarlo. Importancia de la Informática. reino. todos dependen de los administradores. procesar y transmitir información y datos en formato digital. En nuestra vida. Se imaginan pagar las pensiones (unas 6 millones de cuotas) o gestionar los funcionarios. fascismo. también llamada computación en América. etc. es sabido que la informática es un tema que lo abarca casi todo. Los Internet Security suites a menudo cuestan más que las aplicaciones antivirus autónomas. de cómo funciona nuestro mundo moderno. régimen dictatorial. Ningún administrador ni sistema administrativo sería capaz de hacerlo sin la informática. técnicas. capitalismo. 12 . muchos. podemos decir así mismo que está regida por administradores. aunque últimamente cada vez menos. Buenos o malos administradores pero somos el efecto de una buena o mala administración.1 es una ciencia que estudia métodos. nuestra vida sería distinta de la que conocemos actualmente. Esto es tan cierto que no importa el sistema político que se escoja (comunismo. Hacer esto sin informática sería inviable. con la aparición de tecnologías tales como el circuito integrado. Para cualquier persona que tenga algunos conocimientos básicos.

En verdad no es difícil aprender informática. Compramos un móvil y tenemos que hacer grandes esfuerzos para convencer a la vendedora o vendedor. hay que coger al toro por los cuernos y ponernos a aprender. y ensayar ese algo hasta que lo dominemos bien. A partir de ahí es solo constancia. Con suerte igual tenemos un hijo pequeño.Aprender a abrir y cerrar carpetas. hasta que lo dominemos también aunque fuera solo un concepto. Uno puede saber muchas cosas de informática sabiendo solo cien cosas bien sabidas. entre tres universidades en California. Como ejemplo podría servir: Primer día.Aprender a encender y apagar correctamente el ordenador. Tercer día. Así hasta que sepas cien cosas y hayan pasado cien días. Trascurrido este tiempo SABRÁS cien cosas bien sabidas. cuando se estableció la primera conexión de computadoras. conocida como Arpanet.Estamos cada vez más y más involucrados con la informática. de que solo queremos que este aparato que sirve para hacer llamadas. lo que sea. Segundo día. Nos iría mucho mejor si cada día nos planteásemos el aprender algo de informática.bueno… youtube sería una de las primeras cosas que alguien que se inicie en la informática debería de aprender a manejar.. de esos que lo saben todo y como este nos debe "todos" los favores pues podemos considerarnos afortunados.. Nuestro problema es que queremos saber todo en un día. En cuanto a quien te enseña. Importancia del Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP. Si compramos un teléfono "complicado" que no sabemos manejar. Eso no es imposible pero si muy difícil para la gente en general. llame. en Utah y en Estados Unidos 13 . Sin embargo no se puede depender continuamente de los demás.. Al día siguiente algo más. La alternativa es pedir favores a un amigo o familiar pero ya se sabe que los favores hay que devolverlos. ya saben. lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969. por muy poca cosa que pueda llegar a ser.Crear carpetas y borrarlas. Vamos a un banco y nos obligan a usar el terminal del cajero automático. estamos tirando el dinero.

sociedades… Internet en si mismo no comunica. primero de la necesidad de dos jóvenes investigadores que querían comunicar sus ordenadores entre ellos. vinculado estrechamente con la comunicación. La historia de la humanidad está llena de avances y de descubrimientos de nuevos canales de comunicación que han cambiado su devenir. La propia escritura fue sin duda uno de los mayores. vídeos. imágenes… casi cualquier tipo de comunicación visual y auditiva que podamos imaginar. música. La invención de los ordenadores y su difusión. pues ya no era necesario que emisor y receptor estuviesen en el mismo sitio para comunicarse. libros. la creación de un medio de comunicación que permitiese el trasvase de datos informáticos aprovechando todos los avances existentes.Internet ya no es un fenómeno nuevo. pero sin duda ha revolucionado el mundo tal y como se conocía hace 30 años. mucho más recientes. artículos. De esta simple necesidad surgió Internet. ni fronteras. eliminando el tiempo como frontera para transmitir conocimiento. El hombre encontró un modo por fin de compartir todo lo que desea con el resto 14 . pero que influye en gran medida sobre casi todos los ámbitos de la sociedad. dio lugar al siguiente y natural paso. pero es un medio. la humanidad comenzó a estar comunicada de forma global. que no tenga en cuenta el espacio. chats. documentos. Aparatos como la radio o la televisión. pero luego de la propia necesidad de la humanidad de compartir y comunicarse. En Internet abunda la comunicación en todos los ámbitos. Una vez que la distancia ya no fue un problema. entrevistas. emails. Tras la escritura hubo otros muchos inventos que buscaron eliminar la distancia para transmitir mensajes. distancias. que ofrecían comunicación unidireccional. se hicieron imprescindibles para la sociedad. lo que se llama un canal de comunicación (al igual que el aire es un canal para la lengua hablada). Es un fenómeno global. algo que se acabó logrando con avances como el telégrafo o el teléfono. En principio el principal propósito de Internet es la comunicación: permitir al ser humano una comunicación sin barreras. pero también se intercambian datos. desde publicidad. Poco podían imaginar sus creadores que en apenas 20 años sería un invento tan imprescindible como el teléfono o la televisión.

los chats… Cualquiera que tenga algo que decir. La Red de Redes ya es el presente. prensa. hasta la llegada del siguiente hito de la historia de la humanidad. en la cual la red aprovecha esos avances y estos se aprovechan de Internet. puede hacerlo. empresas tecnológicas… han proliferado intentando aprovechar las ventajas que ofrece la difusión de sus productos a más de mil millones de personas (y creciendo). como los móviles. tiendas online. sino porque casi todo el conocimiento de la humanidad se haya en la red. cualquiera puede buscarlo y obtenerlo. Posiblemente sea una relación simbiótica. Hoy. Un avance científico o novedad que hace décadas tardaba años en poder implantarse a nivel mundial. hardware. 15 . y la fiebre de la red es muy contagiosa. Otro ámbito en el que ha causado gran impacto es el educacional: ya no sólo por haber relegado a los vendedores de enciclopedias a un mero recuerdo. puede ser ahora copiado y distribuido en cuestión de horas. editoriales. y a quien quiera. Hace diez años era muy raro encontrar tiendas físicas que ofreciesen sus productos en internet.del mundo. ordenadores o navegadores. el beneficio económico sea muy tangible. Empresas de software. En la comunicación personal se han abierto nuevas posibilidades con el uso de la mensajería instantánea. servicios varios. Y no sólo en el ámbito científico o empresarial Internet ha revolucionado lo existente. y seguro que el futuro durante algún tiempo. Las cosas cambian. serían lo que son ahora gracias a la llegada de Internet o bien si Internet se ha beneficiado de esos avances para seguir creciendo. Es difícil conocer con exactitud si las nuevas tecnologías de la comunicación. Las nuevas tecnologías nacen en internet. si no estás en la red. se distribuyen por internet y mueren en internet. y no es baldío decir que eso no tiene precio. televisión. las redes sociales. casi se puede decir que no existes. cadenas de radio. aunque para las industrias y la economía formadas al amparo de Internet. Y de nuevo.

http://marketingonlinezaragoza.wikipedia.com/sp/analysis?pubid=207271284 https://es.org/wiki/Internet http://www.org 16 .org/mejor-antivirus-del-mercado-2015/ http://www.viruslist.wikipedia.importancia.org/wiki/Virus_inform%C3%A1tico https://es.viruslist.com/sp/viruses/encyclopedia?chapter=153279591 http://www.