miércoles, 8 de febrero de 2012


INTERNET
 

E
l concepto "Internet" hace referencia a una gran red mundial de computadoras conectadas mediante diferentes tipos de enlaces (satelitales, por radio o, incluso, submarinos). Esta gran Red permite compartir información y tiene varias peculiaridades: es barata, pública, fácil de usar, está de moda y da de comer a mucha gente. está hecha a base de unir muchas redes locales de computadoras. Una red es un conjunto de dos o más equipos conectados entre sí. Esto permite que las personas se puedan comunicar para compartir determinados recursos como comunicarse de un lado del mundo al otro y compartir información.
Algunos definen internet como la red de redes y otros como la autopista de la información.
Prácticamente todos los países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden personas de altos recursos y en otros países más desarrollados, no es difícil conectarse.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes. La Red fue un proyecto de seguridad nacional ideado por el ejército norteamericano e impulsado por profesores y estudiantes, que la convirtieron en un suceso mundial.
Por la Red Internet circulan cantidades increíbles de información,  200 millones de "Ínter nautas", es decir, de personas que "navegan" por Internet en todo el Mundo.
VIRUS

¿CÓMO NACIERON LOS VIRUS?

Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de boteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensió.com

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor FreeLancer Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos:

Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos.
A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico.
El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras.

La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente ha tomado conciencia de qué es lo que tiene y cómo protegerlo.






¿QUÉ ES UN VIRUS?


Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. O también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador.

Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.

La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
  • Es dañino
  • Es autor reproductor
  • Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
ü  Módulo de Reproducción
ü  Módulo de Ataque
ü  Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michel angeló, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

LA WEB
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red, cámaras de vídeo, robots, y máquinas de refrescos. Word Wide Web: o simplemente "la Web", es la herramienta más utilizada esto se refiere a información alojadas en computadoras remotas (llamadas genéricamente "sitios"). El archivo de texto se almacena en un servidor de web al que pueden acceder otras computadoras conectadas a ese servidor, vía Internet o en la misma LAN (red de área local).
Cada página Web tiene asociado una dirección o URL, por ejemplo la página principal de Microsoft es http://www.microsoft.com/

APLICACIONES DE INTERNET

-Correo electrónico: permite mandar mensajes extensos o archivos a individuos ubicados en distintos puntos del mundo Fue una de las primeras aplicaciones creadas para Internet
-Chat: En ingles, charla. Es una conversación en tiempo real a través de Internet entre distintos navegantes este servicio, que permite enviar mensajes simultáneos a todos los que se encuentren conectados a un chat room, es decir una reunión virtual.




-FTP: Significa en ingles "file transfer protocolo" (protocolo de transferencia de archivos). Un protocolo es un conjunto de reglas y estándares que permiten a los equipos intercambiar información y es un medio para acceder a archivos que están almacenados en maquinas remotas (sitios).
-Newsgroups: (Grupos de discusión o grupos de noticias). Esta herramienta permite mandar mensajes que indican el remitente pero no un destinatario concreto, se utiliza para que se comuniquen los integrantes de una comunidad reunidos en torno de intereses comunes.
-Grupos de Noticias: Se basa en el servicio de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede enviarnos una contestación.
-Servicios de Telefonía: Son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet o a un teléfono particular sin tener que pagar el coste de una llamada internacional.
-Videoconferencia: Al teléfono vía Internet se le sumó la transmisión de video en directo creando el nuevo concepto de "Videoconferencia". Existe en el mercado un programa denominado CUSeeMee (Comunicándonos en Vivo) La calidad del sonido, en cambio, es bastante superior a la del video.
-Mensajería: instantánea Son herramientas que permiten al usuario enviar mensajes, chatear, ver cuándo nuestros conocidos están On-line, y otras utilidades, estos servicios son relativamente nuevos, su uso ya es popular, entre estos se destacan el ICQ y AOL Messenger.
Ø  Gopher es un sistema de obtención de información que usa la técnica de la navegación, como la WWW.
Ø  X.500 y WAIS son servicios de búsqueda de personas y datos sobre esas personas.
Ø  Con Telnet podemos tomar el control de un ordenador conectado a la Red, de manera remota, o sea, a distancia.
Ø  Entre los servicios que ofrece internet que hay del correo electrónico que ofrece Hotmail? Se les llama web mail y son híbridos entre un sistema de correo electrónico basado en la web.

Las ventajas que ofrece internet son como

-acceso global: uno ingresa a la red a través de una llamada telefónica o una línea alquilada directa a Internet y el acceso a la información no posee un costo de comunicación extra para la información.
-Acercamiento con los clientes: Mediante Internet y el correo electrónico, se tiene llegada a personas e información dentro y fuera de las empresas
-Relaciones mediante hiperlinks: Con el solo click de un botón paso de un servidor de información a otro en forma transparente y gráfica.
-Bajo Costo: dependiendo del tipo de servicio
-Compatibilidades tecnológicas: Puedo acceder de equipos corriendo sistemas operativos gráficos como Windows 98/NT o Mac, a sistemas operativos tipo Unix, etc.

PROBLEMAS CON INTERNET

Es una red mundial, una red internacional de computadoras, que facilita la comunicación entre personas de distintas condiciones, facilita el intercambio de información de contenidos, ha facilitado la educación, porque aquí se encuentra mucha información y todos tienes  el acceso a la información.
Pero todo tiene sus ventajas y sus desventajas por que  se convierten en  causa de riesgos ya que se pueden manejar con libertad de expresión  y anonimato, esto lleva a un incremento de la cantidad de delitos por internet, como operaciones de defraudación a internautas, consumidores decepcionados, esto afecta a la confiabilidad y confidencialidad de los sistemas de computo, masivas invasiones a la privacidad, y violaciones a los derechos de propiedad intelectual, podemos hablar  de industrias de audio y videos, ya que el internet facilita la reproducción  de obras  protegidas por derecho de autor sin autorización. Ejemplos los mp3, la tecnología digital que permite hacer copias de igual calidad, pero que uno puede obtener con mayor facilidad  y como se pueden comprimir puede esta información viajar muy rápido por la red.
En el internet surjen problemas por la forma de pensar de los diferentes países hay un grave problema de coordinación, porque los avances legislativos son más lentos que las tecnologías, como ejemplo en las ventas por  internet puede contener derechos nórmale para unos países pero prohibidos para otros.


ü  La primera es someter el contenido  de las paginas   de cada país pero es algo inviable por tanta cantidad, pero se utiliza para metería penal.
ü  La segunda  es hacer una página que planteaba un espacio sin implicaciones a las normas estatales.
ü  La tercera es regular  una interacción entre el sector público y privado para llegar a acuerdos.
 Para combatir los problemas de copias ilegales y violaciones a los derechos de autor es que existan acuerdos multilaterales para darle un entorno concreto  y seguro jurídicamente.
algunos tratados como OMPI (organización mundial de la propiedad intelectual), traslada la aplicación del mundo fisco al digital y establecen obligaciones para que los estados que se apeguen a las medidas necesarias para proteger los derechos de autor.
Algunas medida que toma el sector privado para la regulación de este problema son promoción de sistemas de gerenciamiento y gestión de derechos de propiedad intelectual, con esto se puede rastrear obras para ver el uso que tiene y combatir y proter por la propiedad de derecho intelectual.



CARACTERÍSTICAS DE LOS VIRUS.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
Gatilladles: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o HTML NO PUEDEN contener virus, aunque pueden ser dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS
Windows 98).

En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.



DAÑOS DE LOS VIRUS.
 

2 comentarios:

  1. Hola

    Felicidades, Muy bien por tu actividad 4.

    Ya puedes ver en la plataforma tus calificaciones de tus actividades.

    Cualquier duda me preguntas y revisamos antes de que entregue las calificaciones a la escuela.

    Saludos.

    ResponderEliminar