Herramientas Telematicas Resumen Capitulo 6

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Herramientas Telematicas Resumen Capitulo 6 as PDF for free.

More details

  • Words: 1,944
  • Pages: 4
HERRAMIENTAS TELEMATICAS RESUMEN CAPITULO 7 INTRODUCCION A INTERNET El internet es una conexión integrada de redes de computadores o redes interconectadas, por medio de la cual se crearon y continúan desarrollándose numerosos servicios, aplicaciones y usos de toda índole, que son aprovechados para diferentes fines. Internet nació en 1969, año en el que se unieron las redes del ministerio de defensa de los estados unidos, de algunas grandes empresas y de varias universidades. Una fecha importante para el espectacular crecimiento de la red fue 1986, año en el que las universidades permitieron que cualquiera de sus estudiantes pudiera utilizar internet. Pero el auge definitivo se produjo en el año 1993, cuando se permitió la entrada en internet de cualquier persona. La velocidad de crecimiento de internet en los primeros años de la década de los noventa ha sido espectacular; se podría decir que casi salvaje, se extiende casi a la misma velocidad que los ordenadores personales en los años ochenta. Internet ofrece una gran variedad de servicios, entre los que destaco, la transmisión de mensajes, acceso a los grupos de noticias, integración en los grupos de debate, transmisión y recepción de ficheros y telecompra, etc. Al referirnos de cómo funciona el internet, tiene mucho que ver los aparatos externos que mandan las señales como el modem. Las señales digitales que salen de una computadora en forma de impulsos eléctricos no pueden viajar por las líneas telefónicas. Por consiguiente, es preciso transformarlas en otras señales que si puedan hacerlo, y se denomina modulación. Cuando las señales telefónicas llegan a la otra computadora es preciso volver a traducirlas, para que se conviertan de nuevo en señales eléctricas. Este segundo proceso se llama demodulación. La palabra modem esta formada por las primeras letras de cada una de las dos palabras. A esto le sumamos la conexión inalámbrica, áreas de desarrollo de internet, como el acceso remoto, etc. Los servidores son centros que disponen de un acceso de alta velocidad a internet de forma permanente, generalmente mediante una línea telefónica dedicada. Los centros servidores tienen computadoras con la suficiente potencia como para asegurar el almacenamiento de documentos y la seguridad de las trasmisiones, de forma que no puedan ser pirateadas. Internet se presenta como uno de los principales medios para la propagación de virus. Además cada vez son más los códigos ActiveX malignos. Son muchas las formas de verse infectado a través de la Red, o de bajarse un programa infectado, web, ftp, e-mail, irc... Cualquier usuario de la red puede recibir un archivo infectado en cualquier momento, ver como al entrar en una página web pierde el control del ordenador o cualquier otra acción maligna. Por ello, es importante estar protegido ante todas estas eventualidades. En la actualidad todos los antivirus se anuncian capaces de detectar cualquier entrada en el ordenador de material dañino a través de la Internet. Algunos de los virus informáticos son los virus de Boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.

Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende. Los programas antivirus en si se han mostrado sumamente eficaces ante este tipo de virus. De hecho, muchos de los virus a detectar para conseguir una certificación son de éste tipo. Navegar por Internet es una actividad que hasta hace poco se podía realizar con toda tranquilidad. Las páginas web son cada vez más atractivas, dinámicas, multimedia e interactivas, todo ello propiciado por la posibilidad de incluir lenguajes de programación y controles avanzados dentro de las páginas. Java, Java Scripts, Active X son nuevos peligros que acechan a cualquier usuario que navegue libremente por Internet. Microsoft Internet Explorer ofrece la opción de bloquear la recepción de controles ActiveX, preguntando en todo caso si se desea recibir el programa. Microsoft ofrece una iniciativa llamada Authenticode a través de la cual, cada control es comprobado y firmado digitalmente por la autoridad certificadora VeriSign. Si el applet está firmado el navegador informa de la autenticidad del programa, el autor, etc. Puede resultar imposible que un antivirus controle todo ese tipo de programas y acciones, pero si resulta deseable que nos proteja en gran medida de las entradas malignas que pueden llegar a través de Internet. Muchos antivirus controlan el tráfico de paquetes TCP/IP a través de los puertos estándar. En general los virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Si un virus infecta el equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como la rápida eliminación y la interrupción de su propagación. Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección. Ahí muchos pasos o recomendaciones para que no caiga el PC en virus informáticos como: Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

Debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. Verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente. Los llamados mensajes “bulos” son noticias o informaciones falsas. Normalmente llegan por correo electrónico y tienen un mensaje con contenido falso por ejemplo, que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismo recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema. Analizar siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. No compartir los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquetar los discos flexibles claramente y no prestarlos. Si un amigo le presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos. Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas y es muy importante mantener actualizada la base de datos de firmas de Virus del programa antivirus debido a que diariamente aparecen nuevos Virus. Desafortunadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de atrapar cada nuevo virus identificado. Tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable. El tema de los anti-virus tiene por lo menos diez años sonando en el mercado, y actualmente todo mundo sabe que existen virus para las computadoras, quizás pocos conocen el funcionamiento de los códigos maliciosos, pero la gran mayoría de las personas que tienen acceso a una computadora, nos hemos topado con unas cosas raras, a las que llamamos virus, que pueden provocar daños en el funcionamiento de la maquina. Por esto, saber seleccionar un buen anti-virus es fundamental, ya que la información que guardamos en el disco duro tiene un gran valor para quien la creó. Al seleccionar un anti-virus no debemos dejarnos llevar por la mercadotecnia de algún producto en especial, ni por el hecho de que es el que todo mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información. Spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad graves. Y por último para este tema de la seguridad informática en el internet tenemos el firewall que son aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguro, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc. Otro tema entrante en el modulo de herramientas telemáticas es el termino WWW, que entre otras significa una red de extensión mundial, este sistema de comunicación permite comunicarse a computadoras no compatibles entre si. El núcleo fundamental del sistema WWW es el hipertexto y se le llama así según lo aprendido en el programa de ingeniería de sistemas un tipo de documento en el que están marcadas unas zonas especiales, llamadas hiperenlaces. El proyecto WWW ha sido capaz de proporcionar a millones de usuarios una herramienta fácil para obtener y ofrecer una gran cantidad de datos de información en diferentes formatos. Bueno y como funciona?! Utiliza para su funcionamiento el modelo cliente – servidor. Un servidor de WWW es un programa que corre en segundo plano en una maquina y sirve documentos en el lenguaje especifico de WWW. Un cliente de WWW por su parte es un programa que interactúa con el usuario, pide documentos a un servidor cuando el usuario lo requiere y que es capaz de interpretar el lenguaje WWW.

Related Documents

Capitulo 6
November 2019 41
Capitulo 6
October 2019 22
Capitulo 6
May 2020 11