informatica 1 todo

43

Upload: maaty-tiberoa

Post on 02-Jan-2016

617 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Informatica 1 Todo

»

77

»Opera funciones básicas de una computadora

Al entrar en el Explorador de archivos observamos que se encuentra dividido en dos zonas principales: a la izquierda aparece el árbol de directorios y a la derecha la lista de archivos. Pulsando el símbolo (+) de una carpeta en la parte de la izquierda podemos expandir la rama de carpetas, y con el símbolo (-) contraerla.

Menú contextual Este menú contiene los comandos más comunes que pueden utilizarse con el elemento elegido. Por ejemplo, haciendo clic en un archivo con el botón se-cundario del mouse, podemos abrirlo, copiarlo o eliminarlo.

Figura 1.45 Explora-dor de archivos.

Figura 1.46 Menú contextual.

Page 2: Informatica 1 Todo

78

»B1»Si en una opción de un menú contextual aparece un triángulo apuntando hacia la derecha, se desplegará un segundo menú contextual a partir del primero. Si hay una opción con tres puntos suspensivos, antes de ejecutarse dicha opción tendremos que pasar por un cuadro de diálogo.

Completa la siguiente tabla, describiendo los tipos de datos a los cuales se refie-ren las extensiones de archivo de la izquierda y enunciando una o algunas aplica-ciones con las que se pueden ejecutar.

Actividad

Extensión Tipo de datos Aplicación

3gp

bmp

dll

doc

exe

htm

inf

Page 3: Informatica 1 Todo

»

79

»Opera funciones básicas de una computadora

Administrador de archivos

Es la parte del sistema operativo que le indica a la computadora qué operacio-nes puede hacer con los archivos y cómo realizarlas. Éstas son:

Extensión Tipo de datos Aplicación

jpg, jpeg

mp3

mpg, mpeg

pdf

ppt

rar

sys

tmp

txt

vbs

xlp

zip

Page 4: Informatica 1 Todo

80

»B1»Transferencia

El administrador de archivos debe permitir transferir o mover archivos en cual-quier dispositivo de almacenamiento externo, ya sea dentro de la estructura lógica del mismo dispositivo de almacenamiento o hacia otro.

En Windows se puede llevar a cabo esta operación de diferentes formas. La más fácil es empleando el Explorador de archivos, dando clic en el archivo desde la zona de archivos y arrastrándolo a cualquier parte del árbol de directorios.

Otra técnica es la de cortar y pegar, que implica el uso de los menús del Explo-rador de Windows, seleccionando con un clic el archivo a transferir y eligiendo la opción Cortar del menú Edición (o la combinación de teclas Ctrl + X) y mo-viéndonos al dispositivo o carpeta deseada. Por último, pegar el archivo con la opción Pegar del menú Edición (o la combinación de teclas Ctrl + V).

El Explorador de Archivos es capaz de transferir varios archivos a la vez; sólo basta con seleccionar múltiples archivos y realizar la operación antes descrita.

El administrador de archivos también permite la transferencia de archivos de una computadora a otra, utilizando el entorno de red, uno de los recursos que el sistema operativo pone a disposición del usuario (siempre y cuando el usua-rio cuente con los permisos para realizar este tipo de operación y el equipo se encuentre en un entorno de red).

Figura 1.47 Explorador de archivos.

Page 5: Informatica 1 Todo

»

81

»Opera funciones básicas de una computadora

Impresión

El explorador de archivos, a través del administrador de archivos del sistema operativo, permite imprimir los documentos sin la necesidad de abrirlos con la aplicación instalada, aunque implícitamente se ejecuta la aplicación que corresponde al tipo de archivo para que ésta pueda realizar la operación de impresión.

Esta tarea es posible debido a que el administrador de archivos del sistema operativo reconoce la aplicación a la que pertenece cada tipo de archivo, siem-pre y cuando la aplicación esté previamente instalada en el sistema.

En Windows XP hay dos formas de imprimir los archivos que el sistema previa-mente reconoce. Una es usando el menú contextual, al cual se accede hacien-do clic con el botón derecho del mouse en el icono del archivo que se quiere imprimir, después en la opción Imprimir. La otra forma es empleando la opción Imprimir del menú Archivo, contenida en el menú principal del explorador de archivos.

Figura 1.49 Impresión desde una ventana.

Figura 1.48 Forma de imprimir un archivo.

Page 6: Informatica 1 Todo

82

»B1»Respaldo

El administrador de archivos es capaz de hacer un respaldo (copia de seguri-dad, también conocida como backup) de la información contenida en un dis-positivo de almacenamiento. Existen varias formas de hacer tal respaldo; la más común es guardar los archivos en dispositivos de almacenamiento extraí-ble (como los discos flexibles, cd, memorias usb, etc.). Generalmente a esta técnica se le conoce como copiar.

En Windows XP el respaldo se puede llevar a cabo desde el explorador de ar-chivos. La tarea puede ser realizada de dos formas:

Usando el menú contextual, haciendo clic con el botón derecho del mouse en el archivo a transferir y situando el cursor en el menú Enviar a y eligiendo el dispositivo en el cual queremos hacer el respaldo.

Otra opción es copiar y pegar, seleccionando el archivo a respaldar y eligien-do la opción Copiar, en el menú Edición (o la combinación de teclas Ctrl + C), ayudándonos del área de árbol de directorios nos movernos al dispositivo en el que queremos hacer el respaldo y elegimos la opción Pegar, en el menú Edi-ción (o la combinación de teclas Ctrl + V).

Nótese que la diferencia entre la técnica de transferencia y la técnica de respal-do es que en la segunda se copia el archivo, mas no se mueve; de esta manera, tenemos el mismo archivo en dos dispositivos de almacenamiento diferentes.

Figura 1.50 Ventana para enviar un archivo a otro destino.

Page 7: Informatica 1 Todo

»

83

»Opera funciones básicas de una computadora

Existen otras técnicas de respaldo, pero varían en los diferentes sistemas ope-rativos de ambiente gráfico. Una de éstas utiliza la herramienta de línea de comandos (en Windows se usa el comando Copy). Otra técnica usa una aplica-ción para el respaldo de los archivos que generalmente no es propiamente par-te del sistema operativo, aunque algunos sistemas como Windows contienen una aplicación que automatiza el respaldo de la información.

Este tipo de aplicacio-nes tiene sus ventajas y desventajas. El bene-ficio más importante es que estas herramientas pueden respaldar gran-des cantidades de archi-vos, recordando el lugar (carpeta) donde estaban colocados y, si es nece-sario, dividir los archivos en varios dispositivos de almacenamiento exter-no. La desventaja es que para poder recuperar la información necesita-mos que el sistema ope-rativo tenga instalada la misma aplicación donde se desea recuperar la in-formación.

Figura 1.51 Ventana para copiar archivos.

Figura 1.52 Acceso a herramientas desde el menú de inicio.

Page 8: Informatica 1 Todo

84

»B1»En Windows se puede acceder a este tipo de herramientas desde el menú de inicio, ubicando el cursor en Accesorios y luego en Herramientas del sistema, y posteriormente haciendo clic en la opción Copia de seguridad.

Compresión

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). La finalidad de la compresión es trans-portar la misma información, pero empleando la menor cantidad de espacio.

Para la compresión de archivos es necesaria una aplicación que permita guar-dar los datos en un archivo de formato comprimido. El tipo de compresión más común es el zip, el cual tiene muchas ventajas y es de uso libre, además de que todas las aplicaciones de compresión de archivos lo reconocen.

En particular, Windows xp cuenta con una herramienta que permite comprimir los archivos y utiliza el formato zip. Desafortunadamente, esta herramienta se encuentra oculta en el explorador de archivos y sólo se puede acceder a ella mediante dos formas: una es con el menú contextual, haciendo clic con el botón derecho del mouse en el archivo o archivos a comprimir y eligiendo la opción Carpeta comprimida (en zip) del menú Enviar a; la otra forma es selec-cionando el o los archivos a comprimir y eligiendo la misma opción del subme-nú Enviar a, del menú Archivo en el menú principal del explorador.

Figura 1.53 Pasos para comprimir un archivo.

Page 9: Informatica 1 Todo

»

85

»Opera funciones básicas de una computadora

Eliminación

Eliminar no es necesariamente lo mismo que borrar. Normalmente, el borrado se limita a indicar al sistema operativo que los datos o el archivo especificados son desechables. La información original se mantiene intacta, hasta que el sistema operativo utiliza el espacio de disco ocupado por el archivo borrado, generalmente para grabar nueva información, de manera temporal o perma-nente. Por ello, el archivo podrá ser recuperado si el espacio de almacenamiento no ha sido sobrescrito con nueva información. Existen programas de utilidad que aprovechan esta función para facilitar la recuperación de archivos borra-dos en forma accidental o debido a errores originados por aplicaciones o por el propio sistema operativo.

Algunos sistemas operativos y utilidades de protección almacenan temporal-mente los archivos borrados en una carpeta especial, como la Papelera de re-ciclaje de Windows, la cual evita que el área que ocupaban sea sobrescrita con nuevos datos, por lo que la recuperación puede ser inmediata.

Para eliminar algún archivo en Windows, sólo tenemos que seleccionarlo y pul-sar la tecla Supr (Suprimir). También podemos conseguir el mismo resultado arrastrando el archivo hasta el icono de la papelera. Al efectuar uno de estos dos procesos, el archivo se moverá a la Papelera de reciclaje, a la que podemos acceder desde el escritorio o desde el propio Explorador de archivos. Desde la Papelera tenemos dos opciones: restaurar el archivo borrado para que vuelva a su estado original, o borrar definitivamente el archivo de la computadora.

Figura 1.54 Compre-sión de archivos desde la ventana del menú Archivo.

Page 10: Informatica 1 Todo

86

»B1» Administración de dispositivos

En los sistemas operativos, el administrador de dispositivos es el software en-cargado de hacer las gestiones necesarias entre los programas de aplicación y el hardware que compone el equipo de cómputo. Comprende cuatro funciones básicas:

1. Controlar el estado de cada dispositivo, como pueden ser unidades de cintas, unidades de discos e impresora.

2. Utilizar procedimientos preestablecidos para determinar qué proceso obtendrá un dispositivo y durante cuánto tiempo.

3. Asignar los dispositivos. 4. Liberación en dos niveles: en el de procesos, cuando se ejecute un co-

mando de entrada o salida y el dispositivo se libere en forma temporal; y en el nivel de trabajo, cuando éste se termina y el dispositivo se libera de manera permanente.

Figura 1.55 Panel de control.

En Windows se puede acceder a la interfaz gráfica del Administrador de dis-positivos mediante el menú de Inicio, haciendo clic en el apartado de Panel de control, como se muestra en la figura anterior.

Después, se accede al apartado de Rendimiento y mantenimiento de la vista por categorías del panel de control. Una vez en esta categoría, hacemos clic en el icono nombrado sistema. Y, por último, en la pestaña Hardware de las pro-piedades de sistema damos clic en el botón de Administrador de dispositivos, como se muestra en la siguiente figura.

Page 11: Informatica 1 Todo

»

87

»Opera funciones básicas de una computadora

Finalmente, tenemos el administrador de dis-positivos de Windows; nótese que todos los dis-positivos que conforman el sistema operativo se enlistan agrupados por categorías. De esta ma-nera, el usuario puede controlar (quitar, agregar o cambiar la configura-ción) de los dispositivos, según sea necesario.

Cabe mencionar que el uso de la interfaz gráfica del administrador de dis-positivos de Windows debería ser llevado a cabo por un usuario experto, ya que cualquier cambio en la configuración de los dispositivos podría generar un mal funcionamiento del sistema operativo y, por tanto, hacer inoperable la computadora.

Figura 1.56 Venta-na de propiedades del sistema.

Figura 1.57 Adminis-trador de dispositivos.

Page 12: Informatica 1 Todo

88

»B1»

Actividad

CONFIRMA LA IMPORTANCIA DE LA PROTECCIÓN DE LAINFORMACIÓN

Responde las siguientes preguntas con un Sí o un No

Sí No

Un respaldo de información es una copia.

Las contraseñas forman parte del sistema operativo.

Las contraseñas son una forma de proteger la información.

Las telecomunicaciones son seguras.

La información que circula mediante las telecomunicaciones es segura.

Las copias de respaldo deben estar dentro de nuestra misma computadora.

De los medios de almacenaje que se expusieron, el mejor es la memoria flash para hacer un respaldo.

Comenten las respuestas en una plenaria hasta llegar a un consenso.

La seguridad informática generalmente consiste en garantizar que los recur-sos del sistema de información (hardware o software) sean utilizados de la ma-nera que se decidió y que la información importante no sea de fácil acceso para cualquier perso na sin autorización.

Los elementos que tienen como objetivo proteger la seguridad informática son tres:

1. Información. Es el objeto de mayor valor para una organización, por lo que su resguardo es primordial, independientemente del lugar en don-de se encuen tre registrada, sea en algún medio electrónico o físico. Esta seguridad de la información a su vez tiene dos aspectos: el primero es negar el acceso a los datos a aquellas personas que no tengan derecho a ellos; a esto se le llama privacidad, sobre todo si se trata de datos perso-nales y mantenimiento de la seguridad en el caso de datos instituciona-les. El segundo aspecto de la protección es garantizar el acceso a todos

Page 13: Informatica 1 Todo

»

89

»Opera funciones básicas de una computadora

Actividad

los datos importantes a las personas que cuentan con los privilegios de acceso, quienes tienen la obligación de proteger los datos que se les han confiado. La única forma de garantizar la integridad física de los datos es mediante copias de seguridad. En ocasiones, los problemas de com-patibilidad de las aplicaciones, algunos errores en la compatibilidad con el hardware o los cortes de energía pueden causar problemas en el fun-cionamiento de los sistemas.

2. Equipos. Las computadoras y todos los medios electrónicos para el ma-

nejo de información (hardware) son frágiles y las siguientes son algunas de las posibles causas de su descompostura:a) Descarga de energía o falta de la misma. b) Sobrecalentamiento por falta de ventilación o de un sistema de aire

acondicionado.c) Una línea sobrecargada.

3. Usuarios. Los individuos que usan la estructura tecnológica y de comunicacio nes que controlan información, deberán pasar por amplios sistemas de control de confianza, ya que en ellos está depositada la par-te de la empresa que actualmente se considera tiene la mayor riqueza: la información.

Mientras más crece la importancia del uso de las Tecnologías de la Información y la Comunicación en la vida del ser humano, éste se vuelve más dependiente; por tanto, empieza a confiar cada vez más en las computadoras, resguardando in formación indispensable para la vida cotidiana, relativa al uso del dinero, la salud, el entretenimiento, las comunicaciones, los negocios, etcétera.

Tener protegida esta información y todo lo que la rodea se vuelve una necesidad imperiosa para las personas. Imagínate que se perdiera la base de da-tos de la población del Instituto Federal Electoral, o la base de datos de las cuentas de un banco, o simple mente que los trabajos que debe entregar un alumno desaparecieran. Así como existen casos muy complicados, también ocurren casos intras-cendentes para el resto de la sociedad, pero la in-formática debe estar preparada para dar solución a todas las situaciones problemáticas que se presen-tan al utilizar los recursos tecnológicos.

Es por ello que enfatizamos la importancia de utilizar algún tipo de seguridad en nuestros sistemas computacionales, para mantener a salvo y siempre dis-ponible nues tra información.

Figura 1.58 Seguridad informática.

Page 14: Informatica 1 Todo

90

»B1»Una forma de garantizar la seguridad para la información se obtiene generan-do respaldos (copias) de nuestros archivos; así, en caso de algún percance, po-dremos recuperarlos de algún otro dispositivo externo.

Las dos consideraciones que deben hacerse para realizar los respaldos de la información son básicamente:

1. El medio de almacenamiento. Existen muchas opciones, las más popu-lares son: el disco flexible, los discos compactos, las memo rias USB e, inclusive, otra parte del disco duro. Actualmente, algunas compañías ofrecen a bajo costo, por medio de Internet, espacio en sus servidores para el respaldo de la información.

2. La periodicidad. Es necesario programar el respaldo de información.

I. Después de haber leído este apartado, formen equipos e investiguen en al-gunas empresas u oficinas cómo llevan a cabo el respaldo de la información y con qué periodicidad. Realicen una exposición de los resultados.

II. Si fueras el responsable de un centro de cómputo, ¿cuáles serían las recomendacio-nes o reglas que implantarías para el correcto uso de tus computadoras? ¿De qué forma utilizarías eficientemente los recursos informáticos con los que cuentas? Considera los aspectos antes mencionados. Comenta las conclusiones con tus compañeros

Actividad

IDENTIFICA LASCARACTERÍSTICASDEL SOFTWARE DAÑINO

El software dañino está diseñado para introducirse en el sistema de las com-putadoras y causar daño sin que el usuario lo note y sin su consentimiento. Este software, empezará marcando el teclado, robando las palabras clave

Figura 1.59 Respaldo de información.

Page 15: Informatica 1 Todo

»

91

»Opera funciones básicas de una computadora

(password), hará que se abran ventanas no solici-tadas, le enviará correos no deseados, redirigi-rá el navegador hacia páginas no deseadas, enviará información de su propiedad hacia ser-vidores no autorizados por el usuario, accede-rá a páginas de ingreso por pago y hará que se carguen cantidades de dinero a sus tarjetas o re-cibos telefónicos, y hasta puede hacer que se reci-ba pornografía.

Las formas más comunes de software dañino son: virus, gusanos, troyanos, adware y spyware. La manera más común de que estos programas malignos entren a una computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, cd, y dispositivos usb.

Pero, ¿cómo nace este software dañino? Los virus de computadora no son nada nuevo. En 1948, John Von Newmann (el padre espiritual de la arquitectura de computadoras secuenciales modernas) había desarrollado un algoritmo que permitía a las líneas de código reproducirse por sí mismas. Para 1949, New-mann publicó los resultados de sus investigaciones en un artículo titulado “Teoría y organización de autómatas complejos”.

A principios de la década de 1970, en Estados Unidos, el laboratorio Bell de AT&T inició la creación del juego Core War. El objetivo del juego era escribir un programa capaz de destruir los programas contrarios. Los programadores convirtieron la me moria central de la computadora en un campo de batalla, donde el vencedor era el programa que evitaba ser destruido por el código de los demás programas.

En los últimos años, debido al uso masivo de los equipos de cómputo y al ac-ceso a gran escala a Internet, han aparecido otras amenazas muy dañinas para los equipos, como es el caso del malware, que es cualquier programa, docu-mento o men saje que puede perjudicar al equipo propiciando la pérdida de datos o la disminución de su productividad.

Figura 1.60 Las formas más comunes de software dañino son virus, gusanos, troyanos, adware y spyware.

Page 16: Informatica 1 Todo

92

»B1»

Figura 1.61 Los virus interrumpen el funciona-miento de una compu-tadora y se infiltran en una red.

DEFINE EL CONCEPTO DEVIRUS Y SOFTWAREANTIVIRUS

Los virus informáticos representan una verda-dera amenaza para los usuarios de equi pos de cómputo, cuyas consecuencias pueden llegar a ser desastrosas. Por desgracia, los virus se mul-tiplican a gran velocidad y no hay oportunidad de prever cuándo cesarán de hacerlo. Aprender a detectarlos y comprender su funcionamiento es im portante para estar protegido contra ellos, así como tener siempre en consideración algu-nas reglas básicas para mantener protegido el equipo.

El término virus se utiliza en informática por su analogía con los virus biológi-cos. Las similitudes entre ambos tipos son evidentes, si comparamos su forma de propagación y los efectos que producen. A diferencia de los virus bioló-gicos, los informáticos no se encuentran en estado latente, pero tienen la particularidad de ser contagiosos y de reproducirse rápidamente.

Un virus de computadora es un programa que se copia a sí mismo en un equipo informático e infecta a otros programas, interrumpe el funcionamiento nor-mal del sistema y se infiltra en una red para afectar el rendimiento de las computadoras que están conectadas a ella.

Las características de los virus más comunes corresponden a una o varias for-mas de la siguiente clasificación:

Tipo Características

Virus latente Espera una fecha determinada o algún otro evento para activarse.

Virus activo Se activa desde el momento de introducirse en una computadora.

Virus mutante

Puede activarse a sí mismo y sufrir una transformación para adaptarse a las condiciones de la computadora donde se propaga.

Virus mortal

Se trata de un tipo de virus destructivo que borra los programas o datos contenidos en el disco duro o en los dispositivos de almacenamiento externo, e interrumpe el funcionamiento de la computadora o de la red a la que esté conectada.

Tabla 1.8 Clasificación de virus según sus carac-terísticas.

Page 17: Informatica 1 Todo

»

93

»Opera funciones básicas de una computadora

Asimismo, podemos catalogar los tipos de virus, según la forma en que se pro pagan:

Tipo Características

Caballo de Troya (troyano)

Se trata de un programa que se esconde tras la apariencia de una utilería o un juego. Al ejecutar el programa, el virus se propaga de inmediato para alterar o, incluso, destruir archivos y directorios. No se reproduce infectando otros ficheros, ni se propaga haciendo copias de sí mismo.

Larva o gusano

Este tipo de programa utiliza los recursos del sistema para multiplicarse disimuladamente en la red. Por lo general, al in-troducirse causa un deterioro en el rendimiento del sistema e incluso puede provocar una falla total de la computadora. No necesita infectar otros ficheros para reproducirse, ya que se limita a realizar copias de sí mismo.

Bomba lógica

Se trata de una función destructiva insertada en una utilería. La devastación se activa bajo condiciones específicas, es decir, después de un periodo determinado en una fecha establecida, después de cierto número de ejecuciones del programa o lue-go de tener acceso a un dato en particular.

Actualmente existe otro tipo de programas de malware que no tienen fines tan destructi vos como los virus, pero que usan casi todas sus características con otros propósitos, como puede ser la propagación de información o la ob-tención de la misma. Su finalidad es afectar nuestra información o provocar problemas con nuestro siste ma haciéndolo inoperable. Algunos de estos pro-gramas son:

Tipo Características

Spam Programas que se dedican a recopilar información de las computadoras, sin el consentimiento del usuario.

Adware Programas cuya finalidad es desplegar publicidad de diferentes productos o servicios, en especial pornografía.

Dialers Programas que hacen uso de la línea telefónica para entrar con o sin consentimiento del usuario a páginas pornográficas o juegos.

SpywareProgramas que hacen uso de la lista de contactos de los correos electrónicos para enviar publicidad o para infectar con algún virus otras máquinas.

Definición de antivirus

Un antivirus es un programa de computadora especializado en la detección y elimi nación de virus informáticos; el primero fue creado en la década de 1980. Actualmente se está perdiendo la definición de antivi rus, debido a la diver-sidad de software malintencionados que circulan por Internet. En respuesta

Tabla 1.9 Clasificación de virus según la propa-gación.

Tabla 1.10 Programas malware.

Page 18: Informatica 1 Todo

94

»B1»a esta situación, las compañías dedicadas a la comercialización y venta de progra mas antivirus no sólo se concentran en la creación y el mantenimiento de aplicacio nes que detecten y eliminen virus, sino que también crean aplica-ciones para evitar su propagación o entrada a los sistemas.

De esta manera, se crean paquetes completos de seguridad informática, algu-nos gratuitos y otros con un costo por su uso. Los antivirus, no importa cuál sea la empresa que los fabrica y la efectividad que tengan, poseen características similares, como son:

Tipo Características

Limpieza Cuenta con un programa que se dedica a buscar y limpiar la computadora de virus, asi como de programas malintencionados.

AgenteCuenta con un programa que se ejecuta constantemente en la memoria principal; busca y limpia los procesos del sistema operativo.

Muro de fuego (firewall)

Programa que se ejecuta junto con el sistema operativo, restringiendo el acceso a una computadora por medio de una red.

Control paterno

Algunos paquetes de antivirus ofrecen la restricción de páginas de Internet con contenido no deseado. Como no existe una clasificacion en la creación de estas páginas que nos garantice que su contenido es deseado o no, algunos programas hacen una búsqueda en el texto del contenido de la página, bloqueando aquellas que contengan palabras como guerra, pornografía, sexo, violencia, etcétera.

Antispam

Programas dedicados a controlar los correos electrónicos. Si envías o recibes un correo electrónico, el programa detecta si es publicidad no deseada. Obviamente este tipo de programas tra ta de ser automático, pero debido a las necesidades de los usua rios se requiere cierta interacción para decidir si un correo es o no deseado.Tabla 1.11 Caracterís-

ticas de un antivirus.

Como podemos apreciar, los virus y el malware utilizan todos los medios de inter cambio de información para entrar y salir de una computadora. Por esta razón, es importante conocer las vías de entrada y salida de los virus y demás amenazas infor máticas, con el objetivo de evitar las infecciones propias y su propagación a terce ros. Las formas de infección más comunes son:

Internet: • Mensajes de correo electrónico. • Navegación por páginas web. • Newsgroups. • Protocolo de Transferencia de Ficheros (ftp).

Page 19: Informatica 1 Todo

»

95

»Opera funciones básicas de una computadora

Redes de computadoras: • Discos compartidos. • Estaciones de trabajo. • Servidores.

Unidades de disco o memorias: • dvd y cd-rom. • Unidades de disco duro extraíbles.• Memorias flash. • Tarjetas de memoria.• Discos compartidos en red. • Disquetes.

Nombre Tipo de virus Método de infección

Descripción

Anna Kournikova

Bagle

Chernobyl

CodeRed

Elk Cloner

Klez

Loveletter (I love you)

Melissa

Michelangelo

Mydoom

Nimba

Sasser

Sircam

De acuerdo con los sitios Web eweek.com y techweb.com, los virus más malicio-sos de la historia son los que se muestran en la columna de la izquierda de la si-guiente tabla. Realiza una investigación documental y en Internet buscando los elementos que te permitan completar las tres columnas restantes. ¿Alguna vez trabajaste en un equipo infectado por alguno de estos virus? ¿Pudiste desinfec-tarlo? Comenta la ex periencia con tus compañeros de grupo.

Actividad

Page 20: Informatica 1 Todo

96

»B1»Existen empresas que se dedican a la evaluación de paquetes de seguri dad in-formática y además publican sus resultados en revistas o páginas de Internet. Por mencionar algunos, mostramos en la siguiente tabla los más eficientes, según PCMagazine, revista reconocida a nivel mundial por la publicación de artículos sobre informática.

CA Internet Security Suite Plus 2008 4.0.0.182

http://www.xosoft.com

Kaspersky Anti-Virus & Internet Security 2009 8.1.1.400

http://www.kaspersky.com

Avast 4 Professional Edition 4.8.1169

www.avast.com

Spy Emergency 2008 v5.0.305 Multilingual

www.spy-emergency.com

ESET Smart Security Business Edition V.3.0.657

www.eset-la.com

Page 21: Informatica 1 Todo

»

97

»Opera funciones básicas de una computadora

Panda Antivirus Pro 2010

www.PandaSecurity.com

Norton antivirus 2010

www.Norton.com

McAfee total protection 2010

www.mcafee.com

Los programas dedicados a la detección y prevención de infecciones de virus infor máticos son diferentes, pero todos cuentan con una interfaz gráfica, em-plean dife rentes algoritmos para detección y eliminación de programas mal intencionados y proveen cierto nivel de seguridad en los sistemas.

Es conveniente seguir ciertas recomendaciones para el buen uso de un antivi-rus, como son:

• Siempre tener actualizada la definición de virus que ofrece el provee-dor del programa, para asegurarse de estar al día con los nuevos virus que se encuen tran activos.

• Activar la protección permanente del programa, de manera que exa-mine to dos los procesos del sistema.

DESCRIBE EL PROCESOPARA DETECTAR Y ELIMINAR SOFTWARE DAÑINO

Tabla 1.12 Empresas que desarrollan pa-quetería de seguridad informática.

Page 22: Informatica 1 Todo

98

»B1»• Revisar todos los dispositivos de una forma periódica. Todos los antivi-

rus cuentan con una herramienta que simplifica la tarea, calendarizan-do esta activi dad para que se ejecute de forma silenciosa.

• Cada vez que sea necesario abrir archivos de un dispositivo de almacenamien to externo, revisarlos previamente con la herramienta adecuada que ofrece el programa antivirus.

• Al detectar un virus, el antivirus mostrará una lista de archivos o un archivo con el nombre del virus encontrado y preguntará si deseas eli-minarlo o ponerlo en cuarentena (inactivos).

• Lo recomendable es eliminar los archivos infectados a fin de que no se puedan volver a activar.

Hay un adagio en el mundo de la seguridad: “Para proteger realmente una pc, tienes que desconectarla y lanzarla al mar. La mayoría de los usuarios quiere una solución menos dramática, pero si exageras en cuanto a las limitaciones, es probable que tu máquina deje de ser útil. Es recomendable utilizar herra-mientas inteligentes, así como los siguientes pasos:

Apágala No tiene sentido tener los puertos de tu PC abiertos

Ciérrala con candado

Protege las cuentas de administrador con contraseña (una combi-nación de por lo menos ocho letras y números).

Restringe tu red

Utiliza, si es posible, programas que te permitan decidir qué computadoras pueden acceder a tu red, en especial si es una red inalámbrica.

Seguridad en capas

Utiliza dos aplicaciones como mínimo: un antivirus y un antis-pyware, por ejemplo, porque su precisión todavía no es total. Pro-grama el antivirus para que esté siempre activo y periódicamente realiza análisis con el antispyware, para evitar conflictos entre am-bos y aumentar tu seguridad. Es recomendable, además de este tipo de programas, el uso de un muro de fuego (firewall), un progra-ma que evita la apertura de puertos de entrada o salida de una com-putadora a través de una red. Algunos sis temas operativos —como Windows XP en su última actuali zación, denominada Service Pack 2 (SP2)— ofrecen un firewall gratuito y muy efectivo.

Ten pre-sentes los controles ActiveX

Los controles ActiveX ejecutan elementos interactivos en las pági-nas web, pero ofrecen acceso al sistema operativo local, situación que resulta muy peligrosa; comúnmente los spyware entran de esa forma. Los sistemas operativos como Windows XP SP2 ofrecen un control que impide toda ejecución de controles ActiveX sin que el usuario lo haya autorizado.

Conoce lo que ejecutas

Si se insiste en emplear aplicaciones punto a punto (P2P), utiliza aquellas que no contengan spyware, como Li meWire, y no compar-tas todo el disco duro, con lo que evitarás muchos conflictos.

Tabla 1.13 Recomen-daciones para evitar infectar una pc.

Page 23: Informatica 1 Todo

»

99

»Opera funciones básicas de una computadora

A continuación te presentamos un documento que presentó Symantec, respecto a la importancia de la actualización de software antivirus.2

Los virus informáticos han evolucionado de tal manera que hoy en día nadie se cuestiona la importancia de tener un programa antivirus en su ordenador, ya sea en casa o en la oficina. Todos somos conscientes de los riesgos que corremos al utilizar nuestro ordenador sin una protección contra esas amenazas que viven y se propagan por la red pero... ¿esta-mos realmente protegidos simplemente instalando en nuestra máquina un antivirus o debemos realizar alguna tarea más?

La mayoría de las personas cae en el mismo error, compra un antivirus, lo instala, y una vez hecho esto se despreocupa hasta que de golpe y porrazo su máquina cae infectada por esta “peste”.

Para poder entender la importancia de actualizar regularmente nuestra protección antivirus es necesario que entendamos un poco el funciona-miento de los programas antivirus, diseñados para salvarnos la vida en más de una ocasión.

Evita los objetos ex-

traños

Evita que personas ajenas al equipo de cómputo ejecuten aplica-ciones desde un cd o una memoria usb o que descarguen y ejecuten aplicaciones de Internet. Podrían, sin darse cuenta o a propósito, infectar todo el sistema.

Instala los parches del

sistema ope-rativo que

uses

Las actualizaciones cruciales para seguridad son muy efectivas y al-gunos sistemas operativos las ofrecen gratis. En la compra de una licencia de los productos Microsoft, como Windows XP, la suscrip-ción a las actualizaciones es gratuita.

Correo elec-trónico

No abras correo electrónico que no sea de personas que consideres seguras. Tampoco descargues ni ejecutes programas que se en-cuentren como datos adjuntos al correo, con nombres dudosos o de aplicaciones desconocidas

2 Recuperado el día 9 de julio de 2010, http://foros.inteco.es/seguridad/posts/list/2964.page

RECONOCE LA IMPORTANCIADE LA ACTUALIZACIÓN DELSOFTWARE ANTIVIRUS

Page 24: Informatica 1 Todo

100

»B1»Un programa antivirus consta de tres partes bien diferenciadas:

a) Interfaz de usuariob) Motor antivirusc) Patrón de definiciones

El Interfaz de usuario es la parte que nos permite configurar el programa; de esta forma podemos definir la protección en tiempo real, los archi-vos a escanear, qué hacer cuando se encuentra un virus (reparar, borrar, aislar…), qué archivos debemos excluir del escaneo, cuándo debemos realizar escaneos periódicos, cuándo se deben actualizar los patrones de firmas… Y además nos debe permitir ver lo que ha sucedido en nues-tro sistema, cuándo se escaneó por última vez, cuál fue el último virus encontrado, etcétera.El Motor del antivirus es la porción del programa destinada a encontrar archivos que supuestamente son virus, de forma que el antivirus debe de ser capaz de detectar comportamientos extraños de los diferentes archivos y procesos que están corriendo en nuestra máquina. El Motor del antivirus sólo es capaz de detectar aquellos procesos o archivos que supuestamente podrían ser virus o códigos malignos, pero no es capaz de saber que hacer con ellos si no dispone de las definiciones de virus adecuadas.

El Patrón de definiciones de virus contiene la información de qué se debe de hacer con cada virus, si se debe reparar el archivo y cómo se debe de hacer, qué archivos asociados se deben de eliminar y cuál es la cadena que se debe de borrar de los archivos infectados para que éstos vuelvan a su estado original.

Conocidos los diferentes componentes de un antivirus se puede enten-der que: “ Nuestra protección sólo es tan buena como la última actuali-zación del Patrón de Definiciones que tengamos”.

Si tenemos un antivirus instalado pero no lo hemos actualizado, segura-mente será capaz de encontrar los virus que intenten entrar en nuestros sistemas, pero no será capaz de hacer nada con ellos, dado que esta in-formación está contenida en las definiciones de virus. La actualización del Patrón de definiciones de virus es vital y debe de hacerse como míni-mo una vez a la semana (yo recomiendo hacerla diariamente).

Otra de las piezas esenciales del antivirus, el motor, también debe de ac-tualizarse regularmente dado que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos, por lo que la actualización del motor también es tarea obligada.

Actividad

Page 25: Informatica 1 Todo

»

101

»Opera funciones básicas de una computadora

Los usuarios de Symantec pueden estar tranquilos, ya que tanto el mo-tor como las definiciones son actualizadas de forma automática gracias a LiveUpdate.

Manuel CornejoSymantec Systems Engineer

Actividad

Responde las siguientes preguntas.

1. ¿Cómo te imaginas que es un virus informático?

2. ¿Cuál piensas que sea la necesidad de que existan los virus informáticos?

3. Investiga en internet, el proceso que realiza un programa antivirus para desinfectar un archivo.