Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Internet se podra definir como una red global de redes de ordenadores cuya finalidad es
permitir el intercambio libre de informacin entre todos sus usuarios. Permite, como todas las redes,
compartir recursos. Es decir: mediante el ordenador, establecer una comunicacin inmediata con
cualquier parte del mundo para obtener informacin sobre un tema que nos interesa. En definitiva:
establecer vnculos comunicativos con millones de personas de todo el mundo, bien sea para fines
acadmicos o de investigacin, o personales.
Internet se basa bsicamente en cuatro servicios:
El servicio de correo electrnico (e-mail) que transmite y recibe mensajes: nos podemos poner en
contacto con cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo
una misma informacin es enviada a varios destinos al mismo tiempo.
Servicio de noticias (news): te suscribes a un grupo de noticias y recibirs informacin sobre ese tema.
Las noticias son almacenadas en un servidor de noticias al que acceden los usuarios interesados.
Acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesin de
trabajo en cualquier ordenador (ordenador remoto) de la red si dispones de los permisos de acceso
necesarios para acceder a l.
Transferencia de ficheros (ftp, File Transfer Protocol o Protocolo de Transferencia de
Archivos) que permite transferir archivos de una computadora a otra.
Los clientes de la red pueden ser: usuarios y ordenadores. Los usuarios disponen de un
identificador de usuario. Cada ordenador puede darle acceso a la red a uno o varios usuarios, por lo que
el indicativo completo de un usuario dentro de Internet se compone del identificador de usuario,
seguido del identificador del ordenador.
SERVICIOS DE INTERNET
Los sistemas de redes como Internet permiten intercambiar informacin entre computadoras.
Entre ellos figuran los siguientes: conectarse a una computadora desde otro lugar (telnet); transferir
archivos entre una computadora local y una computadora remota (protocolo de transferencia de
archivos, o FTP) y leer e interpretar archivos de computadoras remotas (gopher). El servicio de Internet
ms reciente e importante es el protocolo de transferencia de hipertexto (http), un descendiente del
servicio de gopher. El http puede leer e interpretar archivos de una mquina remota: no slo texto sino
imgenes, sonidos o secuencias de vdeo. El http es el protocolo de transferencia de informacin que
forma la base de la coleccin de informacin distribuida denominada World Wide Web.
CMO FUNCIONA INTERNET
Internet es un conjunto de redes locales conectadas entre s a travs de una computadora
especial por cada red, conocido como Gateway. Las interconexiones entre gateways se efectan a
travs de diversas vas de comunicacin, entre las que figuran lneas telefnicas, fibras pticas y
enlaces por radio. Pueden aadirse redes adicionales conectando nuevas puertas. La informacin que
debe enviarse a una mquina remota se etiqueta con la direccin computarizada de dicha mquina.
DIRECCIONES DE INTERNET
Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de
direccin (Direccin de Internet). Uno de los formatos se conoce como decimal con puntos, por
CHAT O IRC: Bajo este nombre se engloban los debates telemticos en los que varios usuarios
charlan sobre un tema de inters comn.
TELNET: Este servicio de Internet permite controlar un ordenador desde un terminal remoto. Hace
algunos aos, este servicio era muy utilizado para acceder al potencial de clculo de algunos
ordenadores pertenecientes a instituciones pblicas.
Buscadores
Por regla general cuando hablamos de un buscador pensamos en primera instancia en el gran
Google, pero existen ms motores de bsqueda que pueden adaptarse a tus propias necesidades. Lo ms
importante a tener en cuenta siempre es tener claro el objetivo de qu es lo que queremos buscar.
Veamos una lista de los buscadores ms populares de Internet.
Google: Nadie tiene dudas que se trata del mejor y ms popular buscador que existe en la internet. Fue
creado en el ao 1997 y ms del 90% de los usuarios de la red utilizan su servicio. Adems de ser un
motor de bsqueda, con el tiempo ha ido ampliando sus servicios hasta convertirse en el lder absoluto.
Bing: Antes lo conocamos con el nombre de Live Search. Es el buscador oficial de Microsoft y se
caracteriza por tener una imagen de fondo muy atractiva. Su bsqueda se basa en el sistema Powerset2.
Adems de la bsqueda tradicional te permite realizar una lista de bsquedas relacionadas y
personalizarlas de acuerdo a tus preferencias.
Yahoo: Es sin dudas el competidor nato de Google. Durante muchos aos, fue el lder en bsquedas y
poco a poco se fue haciendo conocido como un portal, en el que adems de buscar contenidos obtenas
servicios de alta calidad como lo eran los desaparecidos grupos, directorios, noticias, email y ms.
Creada en 1994, su motor de bsqueda se caracteriza por brindar los resultados ms ajustados y exactos
a tus intereses.
Ask.com: Tambin conocido como Ask Jeeves es un buscador que se caracteriza por la respuesta a
distintas preguntas. A simple vista parece un motor de bsqueda como cualquier otro, sin embargo,
intenta responder de forma sencilla aquellas preguntas que pueden surgir a travs de la bsqueda de la
palabra clave que has realizado. Interesante buscador para ampliar conocimientos insospechados.
Aol Search: Si bien su sistema de bsqueda y clasificacin depende de la empresa Google, su interface
permite realizar bsquedas que contengan videos, fotografas, y sonidos en tiempo real. Su principal
fuerte es la bsqueda de noticias.
Altavista: Fue el primer buscador completo en internet generando la primera gran base de datos donde
realizar bsquedas en la red. Actualmente fue comprado por Yahoo. Ofrece servicios muy utilizados
como traductor, filtro, pginas amarillas y buscador de personas. Su plataforma es muy sencilla de
utilizar y completamente intuitiva desde todo punto de vista.
MyWebSearch: Depende tambin de Google, pero a diferencia de los dems, permite hacer un enlace
directo con redes sociales como Facebook, Twitter, Linkedin y enviar la bsqueda que realicemos por
correo electrnico al instante. Tiene un plugging de bsqueda muy utilizado en el navegador Firefox.
Hay que cuidar los datos que se colocan en las redes sociales, sobretodo porque bsquedas que no
quieres pueden ser publicadas en la red social.
Chacha: Es a da de hoy el buscador que ms se diferencia de Google gracias a su sistema de
bsqueda inteligente. Adems de utilizar las tpicas bsquedas sistemticas, Chacha, se basa en
incluir la inteligencia humana para que los resultados arrojados sean acordes a lo que queremos. Con
un grupo humano completo, estas personas llamadas asesores de bsquedas, ayudan al usuario, por
un precio muy bajo, a obtener lo que busca sin tener que leer publicidades ni pasar por tantas pginas
con informacin innecesaria. El mtodo de ponerse en contacto con los asesores es variado, tal como su
precio. Su filosofa es la productividad, en estos momentos donde nuestro tiempo vale oro.
Navegadores
Google Chrome: Uno de los grandes navegadores de internet gratis en el Mercado, Una de sus
ventajas es que est disponible para una gran cantidad de sistemas operativos incluyendo Windows,
Ubuntu, Debian, Chrome OS, entre otros y para sistemas operativos orientados a dispositivos mviles
como Android y iOS.
En cuanto a seguridad Chrome utiliza un sistema de listas negras donde incluyen sitios que
contienen software daino y manda advertencias a los usuarios cuando intentan accederlos. En cuanto a
estabilidad, Google Chrome ha sido desarrollado aplicando el principio de arquitectura de
multiproceso, es decir que toma cada tarea como un proceso separado de este modo si alguna pestaa o
plugin tiene un mal funcionamiento se puede terminar solo ese proceso mientras que los dems
procesos continan activos y Chrome puede seguir trabajando con normalidad.
Mozilla Firefox: Otro grande entre los navegadores de internet, actualmente ocupa el tercer lugar
detrs de IE y Chrome, Quizs su mayor ventaja respecto a los dems navegadores de internet gratis es
que es ms seguro y personalizable de todos, con miles de complementos desarrollados por terceros
disponibles para descargar desde el mismo navegador.
Internet Explorer: Hasta hace algunos aos el lder indiscutible del mercado de navegadores de
internet gratis, despus de derrotar a Netscape pareca que nadie lo podra opacar, a pesar de sus
evidentes fallos de seguridad y la lentitud con que trabajaba. Es obvio que la principal razn de la
predominancia de Internet Explorer se debe a que viene listo para usar en todos los sistemas operativos
Windows.
Opera: Es usualmente catalogado como el Ferrari de los navegadores de internet, uno de los ms
seguros, estables y rpidos del mercado, extraamente usado por una mnima cantidad de personas en
comparacin con los enormes nmeros de usuarios de IE, Chrome y Firefox.
Safari: Desarrollado por Apple, hasta hace algn tiempo solo era instalable en sistemas operativos Mac
OS e IOS, actualmente existe una versin para Windows. Las principales caractersticas son su
corrector ortogrfico y navegacin por pestaas, integracin con redes sociales, las ltimas versiones
ofrecen la posibilidad de almacenamiento offline (es decir que podemos almacenar sitios web enteros y
verlos en forma offline), integracin total con iCloud lo que significa que podemos ver las pginas web
que dejamos abiertas desde cualquier dispositivo de la familia Apple sin necesidad de sincronizar nada
ya que todo se guardar en la nube de Apple.
Correo Electrnico
Correo electrnico (en ingls: e-mail), es un servicio de red que permite a los usuarios enviar y
recibir mensajes (tambin denominados mensajes electrnicos o cartas digitales) mediante sistemas de
comunicacin electrnica. Para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensin tambin puede verse aplicado a sistemas anlogos que usen
otras tecnologas. Por medio de mensajes de correo electrnico se puede enviar, no solamente texto,
sino todo tipo de documentos digitales dependiendo del sistema que se use.
FUNCIONAMIENTO
Escritura del mensaje
No se pueden mandar mensajes entre computadores personales o entre dos terminales de una
computadora central. Los mensajes se archivan en un buzn (una manera rpida de mandar mensajes).
Cuando una persona decide escribir un correo electrnico, su programa (o correo web) le pedir como
mnimo tres cosas:
Adems, se suele dar la opcin de incluir archivos adjuntos al mensaje. Esto permite traspasar datos
informticos de cualquier tipo mediante el correo electrnico. Para especificar el destinatario del
mensaje, se escribe su direccin de correo en el campo llamado Para dentro de la interfaz (ver
imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las
direcciones, separadas por comas o punto y coma. Adems del campo Para existen los
campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:
Campo CC (Copia de Carbn): quienes estn en esta lista recibirn tambin el mensaje, pero
vern que no va dirigido a ellos, sino a quien est puesto en el campo Para. Como el
campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del
campo CC pueden ver la lista completa.
Campo CCO (Copia de Carbn Oculta): una variante del CC, que hace que los destinatarios
reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningn
destinatario.
Un ejemplo: Ana escribe un correo electrnico a Beatriz (su profesora), para enviarle un trabajo.
Sus compaeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante
de que se ha enviado correctamente, as que les incluye en el campo CC. Por ltimo, sabe que a su
hermano Esteban tambin le gustara ver este trabajo aunque no forma parte del grupo, as que le
incluye en el campo CCO para que reciba una copia sin que los dems se enteren.
Entonces:
Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envo del mensaje. Si el
sistema que enva el mensaje tiene la fecha y/u hora equivocadas, puede generar confusin.
Encabezado de un correo electrnico.
La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastar
con expandir, mediante la opcin oportuna, dicha cabecera.
Proceso de envo de correo electrnico
En el ejemplo ficticio descrito por la figura, Ana (ana@a.org) enva un correo
a Bea (bea@b.com). Cada una de ellas tiene su cuenta de correo electrnico en un servidor distinto
(una ena.org, otra en b.com), pero stos se pondrn en contacto para transferir el mensaje.
Secuencialmente, son ejecutados los siguientes pasos:
1) Ana escribe el correo en su programa cliente de correo electrnico. Cuando enva el mensaje, el
programa hace contacto con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se
comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da
la orden de enviarlo.
2) El servidor SMTP debe entregar un correo a un usuario del dominio b.com, pero no sabe con
qu ordenador tiene que conectarse. Para ello, efecta una consulta al servidor DNS de su red,
usando el protocolo DNS, y le pregunta que servidor es el encargado de gestionar el correo del
dominio b.com. Tcnicamente, le est preguntando el registro MX asociado a ese dominio.
3) Como respuesta a esta peticin, el servidor DNS contesta con el nombre de dominio del
servidor de correo de Bea. En este caso es mx.b.com; el cual es un servidor gestionado por
el proveedor de Internet de Bea.
4) El servidor SMTP (smtp.a.org) ya puede conectarse con mx.b.com y transferirle el mensaje, que
quedar guardado en este ordenador. Se usa otra vez el protocolo SMTP.
5) Posteriormente, cuando Bea inicie su programa cliente de correo electrnico, su ordenador
inicia una conexin, mediante el protocolo POP3 o IMAP, al servidor que guarda los correos
nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior
(mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregrselos a sus
usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.
Si el usuario quiere, puede almacenar los mensajes que enva, bien de forma automtica (con la
opcin correspondiente), o bien slo para los mensajes que desee. Estos mensajes quedan guardados en
un directorio o carpeta reservada para mensajes enviados en el ordenador del usuario.
Recepcin
Cuando una persona recibe un mensaje de correo electrnico puede verse en la
denominada bandeja de entrada un resumen de ste:
Remitente (o De o De: o From o From:-en ingls-): este campo indica quin enva el mensaje.
Puede aparecer el nombre o apodo de la persona o entidad remitente. Si quien enva el mensaje
no ha configurado su programa o correo web al respecto aparecer su direccin de correo
electrnico, solamente.
Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de l desee). Si
quien enva el mensaje ha dejado esta casilla en blanco pudieran aparecer textos como
ninguno o sin asunto.
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder
o reply -en ingls-, seguida de dos puntos). Aunque segn de dnde proceda el mensaje pueden
aparecer An: (del alemn antwort), Sv: (del sueco svar), etc.
Cuando el mensaje procede de un reenvo el asunto suele comenzar por RV: (abreviatura de
reenviar) o Fwd: (del ingls forward), aunque a veces empieza por Rm: (abreviatura de remitir)
Fecha: esta casilla indica cundo fue enviado el mensaje o cundo ha llegado a la bandeja de
entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la
fecha y hora de expedicin del mensaje y otra para expresar el momento de su recepcin.
Tamao: indica el espacio que ocupa el mensaje y los fichero(s) adjunto(s) si existe(n).
Destinatarios (o Para o Para: o To o To: -en ingls-): muestra a quines se envi el mensaje.
Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con
uno o varios ficheros anexos.
Prioridad: expresa la importancia o urgencia del mensaje segn el remitente (alta -se suele
indicar con un signo de exclamacin-, normal -no suele llevar marca alguna- o baja -suele
indicarse con una flecha apuntando para abajo-)
Marca (de seguimiento): si est activada (por ejemplo mostrando una bandera) indica que hay
que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido).
Inspeccionar u omitir: haciendo clic en este campo (o su equivalente) se puede marcar el
mensaje para inspeccionarlo (suelen aparecer el smbolo de unas gafas en la casilla y ponerse de
color llamativo -normalmente rojo- las letras de los dems campos). Al hacer otro clic en este
campo se puede marcar para omitirlo (suele aparecer el smbolo de "prohibido el paso" en este
campo y ponerse en un tono suave -normalmente gris- las letras de las dems casillas).
Pinchando una vez ms volvemos a dejar el mensaje sin ninguna de las dos marcas
mencionadas
Cuenta: Si utilizamos un cliente de correo electrnico configurado con varias cuentas de correo,
esta casilla indica a cul de ellas ha llegado el mensaje en cuestin.
Primeras palabras del (cuerpo del) mensaje.
Los mensajes recibidos pero sin haber sido ledos an suelen mostrar su resumen en negrillas.
Despus de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos,
puede observarse una pre visualizacin de su contenido.
Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic
sobre el contenido de su asunto con el puntero del ratn). Entonces el receptor puede ver un
encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o
todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros
adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez que el
destinatario ha recibido (y, normalmente, ledo) el mensaje puede hacer varias cosas con l.
Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:
Responder: escribir un mensaje a la persona que ha mandado el correo (que es slo una). Existe
la variante Responder a todos, que pone como destinatarios tanto al que lo enva como a
quienes estaban en el campo CC
Reenviar (o remitir): pasar este correo a una tercera persona, que ver quin era el origen y
destinatario original, junto con el cuerpo del mensaje. De forma opcional se puede aadir ms
texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de l) de anteriores envos
del mensaje.
Marcar como correo no deseado (spam): separar el correo y esconderlo para que no moleste, de
paso instruyendo al programa para que intente detectar mejor mensajes parecidos a ste. Se usa
para evitar la publicidad no solicitada.
Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda
consultar ms adelante. Esta opcin no est en forma explcita, ya que estos programas guardan
los mensajes automticamente.
Borrar: Se enva el mensaje a una carpeta Elementos eliminados que puede ser vaciada
posteriormente.
Mover a carpeta o Aadir etiquetas: algunos sistemas permiten catalogar los mensajes en
distintos apartados segn el tema del que traten. Otros permiten aadir marcas definidas por el
usuario (ej: "trabajo", "casa", etc.).
Mejoras en la distribucin: La Web ofrece a ciertos tipos de proveedores (industria del libro,
servicios de informacin, productos digitales) la posibilidad de participar en un mercado
interactivo, en el que los costos de distribucin o ventas tienden a cero.
Comunicaciones comerciales por va electrnica: Actualmente, la mayora de las empresas
utiliza la Web para informar a los clientes sobre la compaa, aparte de sus productos o
servicios, tanto mediante comunicaciones internas como con otras empresas y clientes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobre costos en
el tratamiento de la informacin. Los proveedores disminuyen sus costos al acceder de manera
interactiva a las bases de datos de oportunidades de ofertas, enviar stas por el mismo medio, y
por ltimo, revisar de igual forma las concesiones.
Facilidad para dar confianza a los clientes: Mediante la aplicacin de protocolos y estrategias de
comunicacin efectivas que le permitan al usuario final del portal web de la compaa plantear
inquietudes, levantar requerimientos o simplemente hacer comentarios con relacin a los
productos o servicios de la misma
CARACTERSTICAS NICAS DE SU TECNOLOGA
Ubicuidad: la tecnologa de internet/ web est disponible en todos lados, en el trabajo, en el hogar y en
cualquier otro lado a travs de los dispositivos mviles, en cualquier momento. El mercado se extiende
ms all de los lmites tradicionales y se elimina de una ubicacin temporal y geogrfica
Alcance global: la tecnologa se extiende ms all de los lmites nacionales, alrededor de la tierra. Se
habilita el comercio a travs de los lmites culturales y nacionales sin problemas ni modificaciones. El
Marketspace incluye potencialmente miles de millones de clientes y millones de negocios en todo el
mundo.
Estndares universales: hay un conjunto de estndares de tecnologa, a saber estndares de internet.
Riqueza: es posible transmitir mensajes de video, audio y texto. Los mensajes de comercializacin de
video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercializacin.
Interactividad: la tecnologa funciona a travs de la interaccin con el usuario. Los consumidores
entablan un dilogo que ajusta en forma dinmica la experiencia para el individuo, y hace del
consumidor un coparticipante en el proceso de entrega de bienes en el mercado.
Densidad de la informacin: la tecnologa reduce los costos de la informacin y eleva la calidad. Los
costos de comunicacin, procesamiento y almacenamiento de la informacin se reducen en forma
dramtica, mientras que la prevalencia, precisin y actualidad se incrementan de manera considerable.
La informacin es abundante, econmica y precisa.
Personalizacin/adecuacin: la tecnologa permite entregar mensajes personalizados a individuos y
grupos. La personalizacin de los mensajes de comercializacin y la adecuacin de productos y
servicios se basan en las caractersticas individuales.
Tecnologa social: generacin de contenido por parte del usuario y redes sociales. Los nuevos modelos
social y de negocios de internet permiten que el usuario cree y distribuya su propio contenido, y
soportan las redes sociales.
USOS HABITUALES
El comercio electrnico puede utilizarse en cualquier entorno en el que se intercambien
documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislacin
y recoleccin de ingresos o impuestos. Ya existen compaas que utilizan el comercio electrnico para
desarrollar los siguientes aspectos:
En este caso, vamos a aplicarlo a tus ventas por Internet. A veces nuestros clientes piensan que
para empezar a vender por Internet tenemos que hacer mil cosas, pero siguiendo la metodologa Lean,
podemos empezar de a poco e ir creciendo mientras aprendemos de nuestro mercado.
Empieza sacando fotos simples que venden ms.
Primero tienes que empezar con buenas fotos. Esto es lo que piensan tus clientes: Si no puedo tocar
fsicamente el producto, quiero ver fotos de todos los detalles, de cerca y de lejos. Una buena foto
tiene un fondo de color neutro, buena iluminacin y ningn obstculo para ver el producto.
Empieza vendiendo en los sitios ms populares de venta online.
Un marketplace es un sitio web que agrupa productos de muchas tiendas y los ordena segn categoras.
Los ms usados hoy en da son:
La ventaja de estos sitios es que todos los das hay miles de personas buscando ciertos productos,
con intencin clara de comprar. Si subimos uno o dos productos, vamos a ver qu recepcin tienen por
parte de nuestro mercado objetivo. Aqu tenemos que prestar atencin a:
En todo momento debemos aprender de este feedback y adaptar nuestra oferta al mercado.
Virus Informtico
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo producen molestias.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa
que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
Si una hoja de clculo contiene un virus, por ejemplo, ste se activa cuando se ejecuta el
programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se
ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los
discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen
activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que
el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecer de
la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un
archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.
INFECCIONES
Los virus informticos se difunden cuando las instrucciones que los hacen funcionar pasan de
una computadora a otra. Una vez que un virus est activado, puede reproducirse copindose en discos
flexibles, un pendrive, en el disco duro, en programas informticos o a travs de redes informticas.
Estas infecciones son mucho ms frecuentes en los computadores personales porque los programas que
utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Es por
esto, que si una computadora simplemente est conectada a una red informtica infectada, no se
infectar necesariamente. Un usuario no ejecutara conscientemente un cdigo informtico
potencialmente nocivo, es por esto que los virus se disean para tratar de engaar al sistema operativo
de la computadora o al usuario para que ejecute el programa viral.
VAS DE INFECCIN
Internet y el correo electrnico han llegado a ser herramientas imprescindibles para todas las
personas en cualquier mbito de su vida, al representar una manera de acceso y difusin rpida y
verstil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vas para difundirse de
forma masiva. Con el fin de cerrar el paso en cada una de las principales vas usadas por los virus para
ingresar en las computadoras, se debe tener presente algunas precauciones especficas segn sea el
caso. Los medios de contagio ms comunes son: el correo electrnico y la Internet
Correo Electrnico
No confiar la direccin de correo a desconocidos
No abrir archivos adjuntos en mensajes de origen desconocido.
Utilizar un sistema de proteccin antivirus capaz de detectar virus en tiempo real antes que ser
copiados al disco duro.
Internet
Utilizar conexiones Web seguras para navegar.
Restringir en el servidor Proxy el acceso a las pginas que puedan ser peligrosas.
Evitar las conexiones individuales por mdem o asegrese que el proveedor brinda servicios de
seguridad.
Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
Evitar el ingreso de medios con contenido desconocido a las computadoras.
Revisar los contenidos de los medios con el antivirus antes de usarlos.
Utilizar soluciones antivirus que traten todo tipo de virus.
ESPECIES VIRALES
a) Los virus parsitos, infectan archivos ejecutables o programas de la computadora. No modifican
el contenido del programa husped, pero se adhieren al husped de tal forma, que el cdigo del
virus se ejecuta en primer lugar. Estos virus pueden dividirse, en los de accin directa o los
residentes. Un virus de accin directa, selecciona uno o ms programas para infectar cada vez
que se ejecuta. Un virus residente, se oculta en la memoria del ordenador e infecta un programa
determinado cuando ste se ejecuta.
b) Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible,
conocida como sector de arranque inicial y sustituyen los programas que almacenan
informacin sobre el contenido del disco o los programas que arrancan la computadora. Estos
virus suelen difundirse por el intercambio de discos flexibles.
c) Los virus multipartitos, combinan las capacidades de los virus parsitos y de sector de arranque
inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
d) Los virus acompaantes, no modifican los ficheros, sino que crean un nuevo programa con el
mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute.
e) Los virus de vnculo, modifican la forma en que el sistema operativo encuentra los programas y
lo engaan para que ejecute primero el virus y luego el programa deseado. Un virus de vnculo,
puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que
se acceda en dicho directorio, desencadena el virus.
f) Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir,
manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, estn
escritos en lenguajes de macros y se ejecutan automticamente cuando se abre el
programa legtimo. Son independientes de la mquina y del sistema operativo.
OTROS PROGRAMAS MALICIOSOS
Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las
caractersticas de reproducirse y eludir su deteccin. A estos programas se les divide en tres categoras:
Caballos de Troya, bombas lgicas y gusanos.
Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que
los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dainos
sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los
archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.
Una bomba lgica, libera su carga activa cuando se cumple una condicin determinada, como
cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras.
Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden
copindose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del
servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden
ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos, disminuyendo el
rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema
deben eliminarse del equipo.
PROTECCIN CONTRA VIRUS
Ante la propagacin de virus, los usuarios pueden prepararse para hacer frente a sus ataques y
virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como regalo o como
shareware en la Web , muchos de ellos pueden constituir caballos de Troya que pueden desencadenar
daos en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse
obteniendo los programas solamente de fuentes confiables.
La nica manera prctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es
usar programas de deteccin de virus o antivirus. Los antivirus son a su vez programas que permiten
detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para
la deteccin, es semejante a las inspecciones regulares realizadas en odontologa preventiva: mientras
ms rpido sean detectados los virus, ms fcil ser minimizar sus efectos. Cuando se detectan archivos
infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos.
Entre las mltiples caractersticas que presentan los antivirus, se tiene un componente que se
carga y reside en memoria para verificar los archivos abiertos, creados y modificados en tiempo real.
Tambin suelen contar con componentes que revisan los adjuntos de los correos electrnicos salientes y
entrantes en los manejadores o clientes de correo. Pero ante la explosiva aparicin de nuevos virus, es
de vital importancia mantenerlos actualizados. No es muy til contar con un antivirus para proteccin,
si ste no tiene una base de datos actualizada.
DIAGNSTICO DE COMPUTADORAS INFECTADAS
Las computadoras personales pueden ser como un buen par de zapatos, son usadas tan
frecuentemente que sus usuarios llegan a conocerlas muy bien. Estn sintonizados con el
funcionamiento de determinas operaciones, saben cunto tardan las unidades de disco en almacenar
ciertos archivos, saben que operaciones sern rpidas y cules irn despacio. Los usuarios pueden darse
cuenta cuando sus mquinas no estn funcionando bien. La deteccin de virus y otros cdigos
maliciosos,
siempre
es
posible
usando
programas
especializados
antivirus.
Pero los usuarios finales pueden tener en cuenta ciertos indicadores para justificar la evaluacin y
acciones necesarias para una verificacin mayor contra virus. Algunos indicios de aviso de la presencia
de virus son:
Las operaciones informticas parecen lentas
El sistema operativo u otro programa, toma mucho tiempo en cargar sin razn aparente.
Los programas acceden a mltiples unidades de disco cuando antes no lo hacan.
Programas que normalmente funcionan bien se comportan de manera anormal o se caen sin
motivo.
Se generan mensajes no documentados.
El tamao de los programas cambia sin razn aparente.
Desaparicin de archivos misteriosamente.
El espacio en disco duro disminuye rpidamente, incluso se queda sin espacio o reporta falta de
espacio sin que esto sea necesariamente as.
La luz del disco duro en la CPU contina parpadeando aunque no se est trabajando ni haya
protectores de pantalla activados de manera inusual.
Aparecen archivos con nombres y extensiones extraas.
Nombres, extensiones, fechas, atributos, tamao o datos cambian en archivos o directorios que
no han sido modificados por los usuarios.
Aparecen archivos de datos o directorios de origen desconocido.
Programas aparentemente inofensivos que hacen travesuras divertidas, se materializan
misteriosamente sin que nadie reconozca haberlos instalado. Por ejemplo, agujeros negros,
pelotas que rebotan, caras sonrientes o caracteres que caen, aparecen en pantalla.
Seguridad Informtica
La seguridad informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico. De todas formas, no existe
ninguna tcnica que permita asegurar la inviolabilidad de un sistema. Un sistema informtico puede ser
protegido desde un punto de vista lgico (con el desarrollo de software) o fsico (vinculado al
mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dainos que se instalan en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informtico. As, por
ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el
hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar
y de controlar las distintas operaciones que se realizan en el ordenador en cuestin llevando a cabo la
infeccin de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son aquellos que lo
que hacen es ejecutarse rpidamente y extenderse por todo el equipo trayendo consigo el contagio de
todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre
escritura son igualmente otros de los peligros contagiosos ms importantes que pueden afectar a
nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el uso de contraseas
(passwords). Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas de
deteccin de intrusos, tambin conocidos como anti-spyware.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las personas
autorizadas), confidencial (los datos tienen que ser legibles nicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realiz) y tener buena
disponibilidad (debe ser estable).
En otras palabras, puede decirse que la seguridad informtica busca garantizar que los recursos
de un sistema de informacin sean utilizados tal como una organizacin o un usuario lo ha decidido, sin
intromisiones.