Está en la página 1de 33

presentación

 Irene Guadalupe Ojeda Lara.


 Informática
 2 semestre
 Bachillerato Nº 29
 Cesar miguel Rodríguez Vergara
La h istor ia d e In ter net s e r emo nta al tem pran o
de sarr ol lo de l as r ede s d e c omu ni ca ció n. La i dea
de un a
red d e c om put ado ras d is eñ ad a par a pe rmi tir l a
co mun ic aci ón g ene ral en tre u sua rio s de v ar ias
co mpu tad or as se ha de sar ro lla do en u n g ran
nú mer o d e
pa sos. La un ió n de tod os e stos d es arroll os
cu lmi nó co n
la red d e r ede s [1 ] qu e con oc emo s c omo Int ernet .
Es to
in cl uía t an to des arrol lo s tec no lóg ico s c omo l a
fu sió n de
la in fr ae struct ura de la red y a ex is ten te y l os
sis te mas
de t elec om uni ca cio ne s.
 Las más antiguas versiones de estas ideas aparecieron a
finales de los años 50. Implementaciones prácticas de
estos conceptos empezaron a finales de los 60 y a lo
largo de los 70. En la década de 1980, tecnologías que
reconoceríamos como las bases de la moderna Internet,
empezaron a expandirse por todo el mundo. En los 90 se
introdujo la World Wide Web, que se hizo común.
por el esfuerzo de interconectar la red
ARPANET del Departamento de Defensa
estadounidense con varias redes enlazadas
por medio de satélite y de radio. ARPANET
ETA una red experimental de investigación
militar, en particular la investigación sobre
cómo construir redes que pudieran
soportar fallas parciales (como las
producidas por bombardeos) y aún así
funcionar. En el modelo ARPANET, la
comunicación siempre ocurre entre una
computadora fuente y una destino. La red
asume por si misma que es falible;
cualquier parte de la red puede
desaparecer en cualquier momento. La red
fue diseñada para requerir un mínimo de
información de las computadoras que
forman parte de ella.
 Un buscador es una página de Internet que permite realizar
búsquedas en la red. Su forma de utilización es muy sencilla,
basta con introducir una o más palabras clave en una casilla y
el buscador generará una lista de páginas Web que se supone
guardan relación con el tema solicitado. Digo se supone
porque como veremos más adelante, esto no es siempre así.
Aunque el modo de utilización es muy fácil a nivel básico,
los buscadores permiten opciones avanzadas para refinar la
búsqueda, cuyo resultado puede ser en muchas ocasiones de
miles de páginas. Mediante estas opciones avanzadas se
puede acotar la búsqueda y obtener un número de páginas
más manejable.
 Debido al gran tamaño de Internet y a su
naturaleza cambiante, ningún buscador posee
registro de todas las páginas que se encuentran
en la red. Por ello es aconsejable visitar más de
un buscador para contrastar los resultados y en
ningún caso pensar que si una página no aparece
en un buscador, es que no existe.
 Los buscadores poseen enormes bases de
datos que contienen información referente
a páginas Web. Estas bases de datos se
generan por las altas de usuarios que han
creado sus páginas Web (esto equivaldría
a poner tus datos en un listín telefónico).
En muchos buscadores, si el creador de la
página no se da de alta en el buscador, la
página no aparecerá. Para las empresas
es muy importante promocionar sus
páginas en los buscadores para que la
gente las encuentra fácilmente.
  
 Otros buscadores, no contentos con ello, poseen
programas específicos que rastrean la red 24
horas al día, todos los días. Estos programas
procesan una gran cantidad de información y
extraen palabras clave que puedan servir para
identificar la temática de la página Web. Debido
a que esta acción se realiza por programas y no
por personas, la temática de una página Web
puede confundirse y aparecer por ejemplo un
enlace a la marca de Jeans "Pepe Pardo" cuando
estemos realizando una búsqueda sobre el Oso
pardo.
 
 
Tipos de buscadores
 Los buscadores se pueden clasificar en tres
tipos, según la forma de obtener las
direcciones que almacenan en su base de
datos. Cada tipo de buscador tiene sus
propias características. Conocerlas puede
ayudarnos a decidir cuál utilizar en función de
las necesidades de nuestra búsqueda. No
obstante, hoy en día todos los buscadores
tienden a ofrecer el mayor número de
servicios posible, con lo que sus ofertas de
búsqueda se asemejan cada vez más, siendo
difícil adivinar de qué tipo de buscador
estamos hablando.
 - Buscadores tipo Yahoo!
(http://www.yahoo.com):
Clasifica las Web por categorías
atendiendo a su temática.
 Buscadores tipo Altavista
(http://www.altavista.com):
Aunque también incorpora una
clasificación por categorías, Altavista basa
la ubicación de sus páginas en las
palabras que contiene cada una.
 - Buscadores tipo Google
(http://www.google.com):
La penúltima revolución en el mundo de los
buscadores: un motor automático que rastrea la
Web.
 Buscadores tipo GoTo
(http://www.goto.com):
Muy buena planificación en cuanto al marketing
y con una muy mala elección desde el punto de
vista del usuario
 Buscadores temáticos:
Son buscadores especializados en un
determinado sector.
 El 7 de septiembre de 1998, Google Inc. ya disponía de
oficinas propias en Menlo Park, California, todo un lujo
comparado con la situación en la que habían estado
hasta entonces. Google.com, todavía en fase beta,
tenía unas 10,000 búsquedas cada día. La prensa
empezaba a hablar del nuevo buscador y de su
excelente funcionamiento.
 En 1999 consiguieron 25 millones de dólares de dos
importantes inversores: Sequoia Capital y Kleiner
Perkins Caufield & Buyers. Las modestas oficinas ya
eran pequeñas para todos los directivos y trabajadores
de Google, así que se trasladaron a Googleplex, la
actual sede central de Google en Mountain View,
California.
 Nuevos e importantes clientes iban
llegando, como por ejemplo AOL/Netscape
que escogió a Google como su servicio de
buscador, haciendo que superase los 3
millones de búsquedas al día. Lo que
empezó siendo un proyecto universitario
ya era una gran empresa con un
crecimiento impresionante. El 21 de
septiembre de 1999 desapareció
definitivamente de Google.com la etiqueta
que lo identificaba como una versión beta.
¿Qué es un virus informático?
 Los virus informáticos son programas
diseñados expresamente para interferir en el
funcionamiento de una computadora, registrar,
dañar o eliminar datos, o bien para propagarse
a otras computadoras y por Internet, a menudo
con el propósito de hacer más lentas las
operaciones y provocar otros problemas en los
procesos.
 Al igual que hay virus humanos con niveles de
gravedad muy distintos (desde un resfriado
leve hasta el virus Ébola), los efectos de los
virus informáticos pueden ser desde
ligeramente molestos hasta auténticamente
devastadores. Además, cada día se presentan
nuevas variantes. Por suerte, con precaución y
algunos conocimientos, es menos probable
convertirse en víctima de los virus y se puede
reducir su impacto.
 Nota: No existe constancia de
virus que puedan dañar el
hardware de una computadora
(como las unidades de disco o
los monitores). Asimismo, las
advertencias acerca de virus que
puedan provocar daños físicos
son fruto de una falta de
información o de engaños,
simplemente.
¿Cómo actúan los virus?

 Para su propagación, los virus básicos suelen


requerir que los usuarios desprevenidos los
compartan o los envíen inadvertidamente.
Algunos virus más sofisticados, como los
gusanos, pueden reproducirse y enviarse
automáticamente a otras computadoras
cuando consiguen controlar determinados
programas, como algunas aplicaciones de
correo electrónico compartido. Ciertos virus,
denominados troyanos (en referencia al
legendario caballo de Troya), pueden
presentarse como programas aparentemente
beneficiosos para que los usuarios los
descarguen. Existen incluso algunos troyanos
que pueden ofrecer los resultados esperados y,
al mismo tiempo, dañar discretamente el
sistema local o el de otras computadoras
 Aunque es bueno conocer los
distintos tipos de virus y cómo
actúan, lo más importante es
mantener protegida la computadora
con las últimas actualizaciones (en
inglés) y herramientas antivirus,
estar informados acerca de las
amenazas recientes y observar
algunas reglas básicas con respecto a
la exploración por Internet, la
descarga de archivos y tratamiento
de los archivos adjuntos. Una vez
infectada la computadora con un
virus, el tipo al que pertenece o el
método de infección no son tan
importantes como la necesidad de
eliminarlo e impedir nuevas
¿Que son los virus informáticos?

 Concepto Básico Un virus informático es un


software malintencionado que tiene por objeto
alterar el normal funcionamiento de una
computadora, sin el permiso o el conocimiento
del usuario. Los virus, generalmente,
sobrescriben archivos ejecutables o programas
por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenado, aunque
también existen otros más “inofensivos", que
solo se caracterizan por ser molestos.
 Función Los virus informáticos tienen la función de
propagarse, no se replican a sí mismos como el gusano
informático, dependen de otro software para propagarse,
son muy dañinos y pueden causar desde una simple
molestia hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas. El funcionamiento de un
virus informático es simple. Se ejecuta un programa
infectado, generalmente, por desconocimiento del usuario.
El código del virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema operativo, infectando
archivos ejecutables que se ejecuten luego. Finalmente se
añade el código del virus al del programa infectado y se
graba en disco, con lo cual concluye el proceso de
replicado.
 Caracteríscas: Dado que una característica de
los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos. Otra de
las características es la posibilidad que tienen
de ir replicándose. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada. Otros daños que
los virus producen a los sistemas informáticos
son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc. Hay que
tener en cuenta que cada virus plantea una
situación diferente.
¿Que es un antivirus?
 Cursos y Tutórales sobre Internet y
computadoras ¿Que es un antivirus? Es un
programa creado para prevenir o evitar la activación
de los virus, así como su propagación y contagio.
Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.
 Un antivirus tiene tres principales funciones y
componentes:
 VACUNA es un programa que instalado residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 DETECTOR, que es el programa que
examina todos los archivos existentes en
el disco o a los que se les indique en una
determinada ruta o PATH. Tiene
instrucciones de control y
reconocimiento exacto de los códigos
virales que permiten capturar sus pares,
debidamente registrados y en forma
sumamente rápida desarman su
estructura.
 ELIMINADOR es el programa que una vez
desactivada la estructura del virus
procede a eliminarlo e inmediatamente
después a reparar o reconstruir los
 Es importante aclarar que todo
antivirus es un programa y que,
como todo programa, sólo funcionará
correctamente si es adecuado y está
bien configurado. Además, un
antivirus es una herramienta para el
usuario y no sólo no será eficaz para
el 100% de los casos, sino que nunca
será una protección total ni
definitiva.
Tipos de virus informáticos
 La función de un virus
depende (o varía) según
lo que el programador
del mismo le haya
predeterminado al
momento de su
creación. Es por ello que
se debe saber
diferenciar todos los
tipos de virus para
estar al tanto de ello.
 Existen diversos tipos
de virus, varían según
su función o la manera
en que éste se ejecuta
en nuestra computadora
alterando la actividad de
la misma.
 > Virus Residentes
 Éste tipo de virus se hace llamar “virus
residente” por la razón de que ellos están
presentes permanentemente en nuestra
computadora, y son ejecutados cuando
una función predeterminada específica se
efectúan
 > Virus de Acción directa
 Caso contrario de los virus residentes. Los
virus de acción directa infectan nuestra
computadora cuando es ejecutado
enseguida, realizando todas las funciones
predeterminadas por el programador a la
hora de su creación.
 > Virus de Sobre escritura
 Éstos son probablemente
los virus más peligrosos.
 Si bien, la sobre escritura
significa: “reemplazar un
archivo con otro nuevo”,
esto quiere decir que,
destruyen los archivos
infectados enseguida que
son ejecutados y a su vez,
son reemplazados por
otros archivos.
 > Virus Bot. o de Arranque
 El término Bot. hace
referencia al sector de
atraque de nuestra
computadora.
 Los virus Bot. infectan
nuestra computadora al
introducir un disquete
infectado. A partir de ese
momento, todos los
dispositivos extraíbles que
 > Virus de Macro
 Los virus macros infectan aquellos documentos de la
ofimática, ya sean documentos hechos en Word, Excel,
PowerPoint, Access o Publisher. El problema es que esos
programas forman parte de un 70% del uso de una
computadora personal, por lo que, son los virus más
famosos.
 > Virus Mult.-partes
 Sin duda alguna, éste tipo de virus es el más destructor de
todos. Mult.-parte hace referencia a una combinación de
todos los virus existentes en uno solos
 > Virus de Fichero
 Éstos virus infectan programas o ficheros ejecutables
(aplicaciones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa y se esparce en toda la
computadora, realizando la función predeterminada por el
programador.
¿como saber si tengo virus informatico?

 <--- Paso 1 --->


Descarga estos programas, los instalas y
actualizas (pero no los ejecutes):

1.- Anti-Spywares
http://ad-aware.softonic.com/
http://spybot-search-destroy.softonic.co...

2.- Anti-Troyanos
http://www.softonic.com/windows/anti-tro...
3.- Gestor de registro y limpiador
http://ccleaner.softonic.com/

<--- Paso 2 --->


 Apaga Restaurar Sistema
Ver archivos ocultos
Reinicia a prueba de fallos (F8)
Aquí te dejo un tutorial de como hacer estos pasos
http://www.forospyware.com/t68195.html#p...

<--- Paso 3 --->


Pasa estas herramientas(de a una):

1º.- Haz un scan completo con un buen Antivirus


actualizado.
 2º.- Haz un scan completo con un buen Anti-Spyware
actualizado.
Ad-Aware
SpyBot Search & Destroy
SuperAntispyware
3º.- Haz un scan de Anti-Troyanos.
4º.- Haz un scan con los limpiadores de registro
Ccleaner para eliminar cookies y temporales.
RegSeeker para limpiar el registro,pasalo varias veces hasta
que ya no te salga nada.
<--- Paso 4 --->
Reinicia el pc a modo normal.
<--- Paso 5 --->
Repite el paso 3
 Después de haber comprobado los puntos
anteriores, si sigue el problema, descarga e
instala un programa especí­fico Anti-Hijackers
para solucionar el problema:
HijackThis 2.0.2
Pequeña herramienta que nos permite
detectar y eventualmente, eliminar Browsers
hijackers (Paginas de Inicio, Paginas de
búsqueda) Spyware, Adware, Toolbars,
troyanos, etc...
CWShredder 2.19
Esta herramienta está especialmente diseñada
para eliminar de tu sistema todos los
elementos de spyware relacionados con
CoolWebSearch, actualizándose para eliminar
todas sus variantes que ya son mas de 50 y
siguen apareciendo.
AboutBuster 6.07
Detecta y elimina spyware "HomeSearch" el
cual se basa en un archivo .dll (res://random
.dll/random) con la función de cambiar la
pagina de inicio del IE y mostrar siempre una
diferente cada determinado tiempo.
http://aboutbuster.softonic.com/
 ToolbarCop v3.4
Elimina Toolbar (barra de herramientas) y botones
extra de IE, Pero cuidado usela con precaución ya
que no permite deshacer los cambios efectuados en
el registro. Recomendamos que haga una copia de
seguridad del mismo antes de borrar nada.
http://toolbarcop.softonic.com/
EliStarA 15.90
Detecta y elimina el troyano StartPage y todas sus
variantes (StartPage.DC - StartPage.FH - etc) los
cuales llegan a nuestro sistema por visitar ciertos
sitios de la red y son los culpables de cambiar la
pagina de inicio del Internet Explorer.
http://www.zonavirus.com/datos/descargas...
 IEFix
Es una sencilla utilidad que te permitirá liberar a Internet
Explorer de su cautiverio, desbloqueando la página de inicio
para que puedas cambiarla e incluso bloquearla de nuevo
para que no puedan cambiártela por segunda vez.
http://windowsxp.mvps.org/IEFIX.htm
Asegúrate de cerrar todos los programas abiertos antes de
instalar los Anti-Hijacker
Si algún archivo del ordenador se resiste al ser eliminado
(Virus, Troyanos, Spywares), utiliza la siguiente utilidad:
CopyLock (Locked Files Wizard)
Excelente programa gratuito que nos permite borrar,
reemplazar o mover archivos que estén actualmente en uso.
Muy útil para borrar troyanos y virus que no se dejan eliminar
directamente desde el Sistema Operativo.
http://locked-files-wizard.softonic.com/

También podría gustarte