3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso...

32
Wendy Mayte Martínez Gil /-/ 105 Investigaciones 3.1.1.A) “Identificación del entorno en internet” • Definición de internet y www. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP yP2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Barnes-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Barnes-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica. • Protocolo http. Introducción al protocolo HTTP Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la

Transcript of 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso...

Page 1: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

3.1.1.A) “Identificación del entorno en internet”

• Definición de internet y www. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP yP2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Barnes-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Barnes-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica. • Protocolo http. Introducción al protocolo HTTP Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la

Page 2: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML).Entre un navegador (el cliente) y un servidor web (denominado, entre otros, HTTP en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL. Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: El navegador realiza una solicitud HTTP El servidor procesa la solicitud y después envía una respuesta HTTP En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el artículo sobre el tratamiento de CGI. Solicitud HTTP Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye: Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio: El método La dirección URL La versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)

Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado. El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario. Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):

Page 3: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

MÉTODO VERSIÓN URL<crlf>DO: Valor<crlf> . . . ENCABEZADO: Valor<crlf> Línea en blanco <crlf>cuerpo de la solicitud

El navegador realiza una solicitud HTTP El servidor procesa la solicitud y

después envía una respuesta HTTP En realidad, la comunicación se realiza en

más etapas si se considera el procesamiento de la solicitud en el servidor.

Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del

procesamiento en el servidor en esta sección del artículo. Si este tema les

interesa, puede consultar el artículo sobre el tratamiento de CGI. Solicitud

HTTP Una solicitud HTTP es un conjunto de líneas que el navegador envía al

servidor. Incluye: Una línea de solicitud: es una línea que especifica el tipo de

documento solicitado, el método que se aplicará y la versión del protocolo

utilizada. La línea está formada por tres elementos que deben estar

separados por un espacio: el método la dirección URL la versión del protocolo

utilizada por el cliente (por lo general, HTTP/1.0) Los campos del encabezado

de solicitud: es un conjunto de líneas opcionales que permiten aportar

información adicional sobre la solicitud y/o el cliente (navegador, sistema

operativo, etc.). Cada una de estas líneas está formada por un nombre que

describe el tipo de encabezado, seguido de dos puntos (:) y el valor del

encabezado. El cuerpo de la solicitud: es un conjunto de líneas opcionales

que deben estar separadas de las líneas precedentes por una línea en blanco

y, por ejemplo, permiten que se envíen datos por un comando POST durante

la transmisión de datos al servidor utilizando un formulario. Por lo tanto, una

solicitud HTTP posee la siguiente sintaxis (significa retorno de carro y avance

de línea): MÉTODO VERSIÓN URLDO: Valor. . . ENCABEZADO: Valor Línea en

blanco CUERPO DE LA SOLICITUD A continuación se encuentra un ejemplo de

Page 4: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

una solicitud HTTP: GET http://es.kioskea.net HTTP/1.0 Accept : Text/HTML

If-Modifie d-Since : Saturday,

• Las características principales. Anónima. Podemos decir que ocultar la

identidad, tanto para leer como para escribir, es bastante sencillo en

Internet. Esta característica está directamente relacionada con el punto

anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que

esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad

y la expresión de opiniones. Aunque también facilita la comisión de delitos.

Auto reguladora. ¿Quién decide cómo funciona Internet? Algo que tiene

tanto poder como Internet y que maneja tanto dinero no tiene un dueño

personal. No hay ninguna persona o país que mande en Internet. En este

sentido podemos decir que Internet se autorregula o autogestiona. La

mayoría de las reglas que permiten que Internet funcione han salido de la

propia Internet. Existen unos comités internos que se encargan de regular

Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de

dictar las normas de los nombres de dominios, definir y aprobar los

protocolos de comunicaciones, etc. El ICANN tiene la misión de organizar el

sistema de nombres de dominios que reside en 13 servidores raíz, 10 de los

cuales están en EE.UU., este sistema es básico para el funcionamiento de

Internet y la comunidad internacional ha pedido que pase a ser gestionado

por un organismo internacional y deje de depender de EE.UU. Hasta ahora las

razones que han llevado a tomar las diferentes decisiones han sido

fundamentalmente técnicas. Eso puede explicar por qué las cosas han

funcionado razonablemente bien, puesto que el crecimiento y la mejora de

Internet son innegables. A partir de ahora, debido a los problemas de

seguridad y para facilitar el comercio electrónico las autoridades de diversos

países han comenzado a regular Internet mediante leyes nacionales.

En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad

de la Información y Comercio Electrónico) que regula diversos aspectos del

funcionamiento de Internet como la obligación de inscribir los nombres de

dominio (.es, .com,…) en el Registro Mercantil, obligación de publicar los

datos de las personas o empresas que prestan servicios en Internet, normas

sobre la publicidad, correo electrónico y contratación electrónica, etc. Esta

Page 5: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

regulación de Internet ha sido acogida de diferente forma por diversos

colectivos. Los empresarios con negocios en la red creen que favorecerá el

desarrollo del comercio en Internet y hará más seguro el uso de la red de

redes. Algunos colectivos piensan que es un recorte de la libertad de la red y

se han manifestado en contra de la LSSI. Un poco caótica. Después de lo

dicho en el punto anterior parece un contrasentido decir que Internet es

caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas

estrictas de funcionamiento que permitan asegurar que todo funciona

correctamente, fundamentalmente en el aspecto del contenido. Podemos

navegar por Internet y naufragar constantemente, encontrando enlaces que

no llevan a ninguna parte, páginas que dan errores, formularios que fallan,

vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que

claman al cielo. Y esto no sólo sucede en las páginas personales, también en

portales que han costado mucho dinero. Todo esto puede dar la impresión

de ser un pequeño caos ya que nadie asegura que todo funciona bien.

Aunque esto también sucede en otros aspectos de la vida, hay veces que

sales del cine pensando que te han tomado el pelo, hay libros que son muy

malos, productos que no hacen lo que dice la etiqueta, etc. Aunque con el

paso de los años se va produciendo un proceso de decantación natural, los

bueno queda arriba y lo malo se hunde en el fondo. Insegura. La información

de Internet viaja de un lugar a otro a través de la línea telefónica y la mayoría

sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener

la información. Esto quiere decir que se puede leer un correo u obtener el

número de una tarjeta de crédito. Es decir, si no hacemos nada la

información viaja de forma insegura, pero hoy en día toda la información

importante se encripta antes de enviarla por la red, y en el destino se

desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las

webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias,

etc. ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con

un servidor seguro se reconoce porque aparece un pequeño candado en la

barra inferior. La inseguridad también se refiere a la existencia de virus

informáticos que pueden afectar a nuestro ordenador personal, pudiendo

llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través de

fallos de seguridad los navegadores, del correo y al descargarse archivos. De

la misma forma que en el caso anterior, podemos tomar medidas para evitar

Page 6: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

esta inseguridad. Actualizar los navegadores, no descargarse archivos de

sitios sospechosos, no abrir correos de desconocidos, y tener instalado un

programa antivirus. Por último, la inseguridad afecta también a los

contenidos de los sitios web puesto que algunos sitios ven modificadas sus

páginas por hackers. Estas intrusiones suelen tener componentes de protesta

o reivindicación y generalmente no tienen efectos demasiado graves. Un

grupo elevado de personas pueden bloquear el correo de un sitio web si

todas escriben correos a la vez. Muchos países están modificando las leyes

para evitar comportamientos delictivos de esta clase. En resumen, podemos

decir que partiendo de una situación de cierta falta de seguridad estamos

llegando a una situación en la que cada vez es más seguro usar Internet, si

tomamos las precauciones adecuadas. La opinión pública es muy sensible a

estos temas por lo que se ha creado el mito que Internet es muy insegura,

cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet puede

ser igual o más seguro que hacerlo por otro medio. Realmente, el porcentaje

de casos de fraude en la compra por Internet es muy bajo. Hoy en día se

puede comprar con bastante garantía en la mayoría de los sitios web

reconocidos y serios. Crecimiento vertiginoso. ¿Cuántos años tardó la radio

en llegar a la mayoría de la población?, ¿...y la televisión, ¿… y el teléfono?

¿Cuánto está tardando Internet? El número de personas que utiliza Internet

crece a un fuerte ritmo, y también el número de empresas que hace negocios

en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000

usuarios de Internet en España, y en el 2004 más de 13.000.000. E ste

crecimiento se estabilizará dentro de unos años, cuando Internet llegue a un

alto porcentaje de la población. Realmente Internet es un fenómeno que va a

cambiar muchas cosas en la forma en que las personas se comunican y hacen

negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero

puede que sea más profundo de lo que algunos piensan. En los años 60 se

decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no

ha sido para tanto. Ahora, en el principio del nuevo milenio, los ordenadores,

aliados con las telecomunicaciones, tienen una segunda oportunidad.

Esperemos que sea para bien.

Page 7: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

La Historia. La historia de Internet se remonta al temprano desarrollo de las redes de

comunicación. La idea de una red de computadoras diseñada para permitir la

comunicación general entre usuarios de varias computadoras sea tanto

desarrollos tecnológicos como la fusión de la infraestructura de la red ya

existente y los sistemas de telecomunicaciones. Las más antiguas versiones

de estas ideas aparecieron a finales de los años cincuenta. Implementaciones

prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo

de los noventa. En la década de 1980, tecnologías que reconoceríamos como

las bases de la moderna Internet, empezaron a expandirse por todo el

mundo. En los noventa se introdujo la Word Wide Web (WWW), que se hizo

común. La infraestructura de Internet se esparció por el mundo, para crear la

moderna red mundial de computadoras que hoy conocemos. Atravesó los

países occidentales e intentó una penetración en los países en desarrollo,

creando un acceso mundial a información y comunicación sin precedentes,

pero también una brecha digital en el acceso a esta nueva infraestructura.

Internet también alteró la economía del mundo entero, incluyendo las

implicaciones económicas de la burbuja de las .com. Un método de conectar

computadoras, prevalente sobre los demás, se basaba en el método de la

computadora central o unidad principal, que simplemente consistía en

permitir a sus terminales conectarse a través de largas líneas alquiladas. Este

método se usaba en los años cincuenta por el Proyecto RAND para apoyar a

investigadores como Herbert Simón, en Pittsburgh (Pensilvania), cuando

colaboraba a través de todo el continente con otros investigadores de Santa

Mónica (California) trabajando en demostración automática de teoremas e

inteligencia artificial. Un pionero fundamental en lo que se refiere a una red

mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según

consta en su documento de enero, 1960, Man-Computer Simbiosis (Simbiosis

Hombre-Computadora). "una red de muchos [ordenadores], conectados

mediante líneas de comunicación de banda ancha" las cuales proporcionan

"las funciones hoy existentes de las bibliotecas junto con anticipados avances

en el guardado y adquisición de información y [otras] funciones simbióticas"

J.C.R Licklider [1] En octubre de 1962, Licklider fue nombrado jefe de la

Page 8: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

oficina de procesado de información DARPA, y empezó a formar un grupo

informal dentro del DARPA del Departamento de Defensa de los Estados

unidos para investigaciones sobre ordenadores más avanzadas. Como parte

del papel de la oficina de procesado de información, se instalaron tres

terminales de redes: una para la System Development Corporation en Santa

Mónica, otra para el Proyecto Genie en la Universidad de California

(Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de

Massachusetts. La necesidad de Licklider de redes se haría evidente por los

problemas que esto causó. "Para cada una de estas tres terminales, tenía tres

diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en

red con alguien en la S.D.C. y quería hablar con alguien que conocía en

Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D.,

pasar y registrarme en la otra terminal para contactar con él. Dije, es obvio lo

que hay que hacer: si tienes esas tres terminales, debería haber una terminal

que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa

idea es el ARPA Net." Robert W. Taylor, co-escritor, junto con Licklider, de

"The Computer as a Communications Device" (El Ordenador como un

Dispositivo de Comunicación), en una entrevista con el New York Times [2]

Como principal problema en lo que se refiere a las interconexiones está el

conectar diferentes redes físicas para formar una sola red lógica. Durante los

años 60, varios grupos trabajaron en el concepto de la conmutación de

paquetes. Normalmente se considera que Donald Davies (National Physical

Laboratorio), Paul Barran (Rand Corporation) y Leonard Klein rock (MIT) lo

han inventado simultáneamente.[3] La conmutación es una técnica que nos

sirve para hacer un uso eficiente de los enlaces físicos en una red de

computadoras. Un Paquete es un grupo de información que consta de dos

partes: los datos propiamente dichos y la información de control, en la que

está especificado la ruta a seguir a lo largo de la red hasta el destino del

paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la

longitud es mayor el mensaje se fragmenta en otros paquetes.

Page 9: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

Navegador web Un navegador o navegador web (del inglés, web browser) es un programa

que permite ver la información que contiene una página web (ya se

encuentre ésta alojada en un servidor dentro de la World Wide Web o en un

servidor local). El navegador interpreta el código, HTML generalmente, en el

que está escrita la página web y lo presenta en pantalla permitiendo al

usuario interactuar con su contenido y navegar hacia otros lugares de la red

mediante enlaces o hipervínculos. La funcionalidad básica de un navegador

web es permitir la visualización de documentos de texto, posiblemente con

recursos multimedia incrustados. Los documentos pueden estar ubicados en

la computadora en donde está el usuario, pero también pueden estar en

cualquier otro dispositivo que esté conectado a la computadora del usuario o

a través de Internet, y que tenga los recursos necesarios para la transmisión

de los documentos (un software servidor web). Tales documentos,

comúnmente denominados páginas web, poseen hipervínculos que enlazan

una porción de texto o una imagen a otro documento, normalmente

relacionado con el texto o la imagen. El seguimiento de enlaces de una

página a otra, ubicada en cualquier computadora conectada a la Internet, se

llama navegación, de donde se origina el nombre navegador (aplicado tanto

para el programa como para la persona que lo utiliza, a la cual también se le

llama cibernauta). Por otro lado, ojeador es una traducción literal del original

en inglés, browser, aunque su uso es minoritario.

• Tecnológicos − Virus.

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en un ordenador, aunque también

existen otros más inofensivos, que solo se caracterizan por ser molestos. Los

virus informáticos tienen, básicamente, la función de propagarse a través de

un software, no se replican a sí mismos porque no tienen esa facultad como

el gusano informático, son muy nocivos y algunos contienen además una

Page 10: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

carga dañina (payload) con distintos objetivos, desde una simple broma hasta

realizar daños importantes en los sistemas, o bloquear las redes informáticas

generando tráfico inútil. El funcionamiento de un virus informático es

conceptualmente simple. Se ejecuta un programa que está infectado, en la

mayoría de las ocasiones, por desconocimiento del usuario. El código del

virus queda residente (alojado) en la memoria RAM de la computadora, aun

cuando el programa que lo contenía haya terminado de ejecutarse. El virus

toma entonces el control de los servicios básicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados

para su ejecución. Finalmente se añade el código del virus al programa

infectado y se graba en el disco, con lo cual el proceso de replicado se

completa.

Troyano.

En informática, se denomina troyano o caballo de Troya (traducción literal

del inglés Trojan horse) a un software malicioso que se presenta al usuario

como un programa aparentemente legítimo e inofensivo pero al ejecutarlo

ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo

de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar

diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera

(en inglés backdoor) que permite la administración remota a un usuario no

autorizado.[3] Un troyano no es estrictamente un virus informático, y la

principal diferencia es que los troyanos no propagan la infección a otros

sistemas por sí mismos.[2 − Spyware. Un programa espía, traducción del

inglés spyware, es un programa, que no funciona dentro de la categoría

malware, que se instala furtivamente en un ordenador para recopilar

información sobre las actividades realizadas en éste. La función más común

que tienen estos programas es la de recopilar información sobre el usuario y

distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero

también se han empleado en organismos oficiales para recopilar información

contra sospechosos de delitos, como en el caso de la

Piratería de software. Además pueden servir para enviar a los usuarios a

sitios de internet que tienen la imagen corporativa de otros, con el objetivo

de obtener información importante. Dado que el spyware usa normalmente

Page 11: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

la conexión de una computadora a Internet para transmitir información,

consume ancho de banda, con lo cual, puede verse afectada la velocidad de

transferencia de datos entre dicha computadora y otra(s) conectada(s) a la

red Entre la información usualmente recabada por este software se

encuentran: los mensajes, contactos y la clave del correo electrónico; datos

sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el

país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene

en dichas web y número de veces que el usuario visita cada web; software

que se encuentra instalado; descargas realizadas; y cualquier tipo de

información intercambiada, como por ejemplo en formularios, con sitios

web, incluyendo números de tarjeta de crédito y cuentas de banco,

contraseñas, etc. Los programas espía pueden ser instalados en un

ordenador mediante un virus, un troyano que se distribuye por correo

electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien

puede estar oculto en la instalación de un programa aparentemente inocuo.

Algunos programas descargados de sitios no confiables pueden tener

instaladores con spyware y otro tipo de malware. Los programas de

recolección de datos instalados con el conocimiento del usuario no son

realmente programas espías si el usuario comprende plenamente qué datos

están siendo recopilados y a quién se distribuyen. Los cookies son archivos en

los que almacena información sobre un usuario de internet en su propio

ordenador, y se suelen emplear para asignar a los visitantes de un sitio de

Internet un número de identificación individual para su reconocimiento

subsiguiente. La existencia de los cookies y su uso generalmente no están

ocultos al usuario, quien puede desactivar el acceso a la información de los

cookies; sin embargo, dado que un sitio Web puede emplear un identificador

cookie para construir un perfil de un usuario y que dicho usuario no conoce la

información que se añade a este perfil, se puede considerar al software que

transmite información de las cookies, sin que el usuario consienta la

respectiva transferencia, una forma de spyware. Por ejemplo, una página con

motor de búsqueda puede asignar un número de identificación individual al

usuario la primera vez que visita la página, y puede almacenar todos sus

términos de búsqueda en una base de datos con su número de identificación

como clave en todas sus próximas visitas (hasta que el cookie expira o se

borra). Estos datos pueden ser empleados para seleccionar los anuncios

Page 12: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o

ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas

espía conocidos sonGator, o Bonzi Buddy.

− Gusano. Un gusano (también llamados I Worm por su apocope en inglés, I de Internet,

Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí

mismo. Los gusanos utilizan las partes automáticas de un sistema operativo

que generalmente son invisibles al usuario. A diferencia de un virus, un

gusano no precisa alterar los archivos de programas, sino que reside en la

memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas

en la red (aunque sea simplemente consumiendo ancho de banda), mientras

que los virus siempre infectan o corrompen los archivos de la computadora

que atacan. Es algo usual detectar la presencia de gusanos en un sistema

cuando, debido a su incontrolada replicación, los recursos del sistema se

consumen hasta el punto de que las tareas ordinarias del mismo son

excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se

basan en una red de computadoras para enviar copias de sí mismos a otros

nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a

cabo sin intervención del usuario propagándose, utilizando Internet,

basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

SPAM. Se llama spam, correo basura o mensaje basura a los mensajes no

solicitados, no deseados o de remitente no conocido, habitualmente

de tipo publicitario, enviados en grandes cantidades (incluso masivas)

que perjudican de alguna o varias maneras al receptor. La acción de

enviar dichos mensajes se denomina spamming. Aunque se puede

hacer por distintas vías, la más utilizada entre el público en general es

la basada en el correo electrónico. Otras tecnologías de internet que

han sido objeto de correo basura incluyen grupos de noticias,

usenet,motores de búsqueda, wikis, foros, blogs, también a través de

popups y todo tipo de imágenes y textos en la web. El correo basura

también puede tener como objetivo los teléfonos móviles (a través de

Page 13: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

mensajes de texto) y los sistemas de mensajería instantánea como por

ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus

sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y

pornografía), se activa mediante el ingreso a páginas de comunidades

o grupos o acceder a links en diversas páginas.

Piratería Pirata informático es quien adopta por negocio la reproducción, apropiación

o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos

medios y contenidos (software, videos, música) de los que no posee licencia

o permiso de su autor, generalmente haciendo uso de un ordenador.[1]

Siendo la de software la práctica de piratería más conocida. Tipos de

piratería: Piratería de software Piratería de música Piratería de videojuegos

Piratería de películas. Aunque el término piratería en términos de copia no

autorizada es popularmente aceptado, algunos abogan (entre ellos Richard

Stallman y otros partidarios del software libre) para que se evite su uso y se

use copia no autorizada o copia prohibida entre otros términos.[2][3] La

asociación de este término con el neologismo hackeres también incorrecta.

Piratería es definido como práctica de saqueo organizado o bandolerismo

todo lo contrario a la definición de hacker que se refiere a una persona

creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas

y entender su funcionamiento. La sinonimia con cracker tampoco es

adecuada.

Económicos.

− Phishing y pharming.

El phishing consiste en el robo de datos bancarios por medio de Internet. El

método más habitual es el empleo del correo electrónico para contactar con

usuarios y convencerles de que visiten páginas que imitan las de la entidad

suplantada y en las que, además, deben introducir datos personales (número

de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de

la introducción de los datos se muestre una página de error, para que la

víctima piense que no se ha podido realizar la conexión y así no sospeche

Page 14: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

nada. Otra técnica para robar datos bancarios consiste en la introducción en

el ordenador a espiar de un ejemplar de malware de tipo troyano, con

funcionalidades de keylogger (o programa que registra las pulsaciones del

teclado de un ordenador). En la práctica, cuando el troyano detecta que el

usuario está visitando la URL de una entidad bancaria, el keylogger se activa y

recoge todas las pulsaciones del usuario, que normalmente incluirán logins,

passwords, números de cuenta y otros datos bancarios. Además de los

citados métodos, últimamente se ha reportado un método nuevo, más

sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se

realiza al ordenador del usuario o al proveedor de servicio de Internet, de

modo que cuando el usuario solicita -como hace normalmente- una página

de su entidad bancaria, se le redirecciona a otro sitio web que imita la página

original. En la actualidad, la detección de las citadas amenazas que persiguen

el fraude electrónico está supeditada al uso que hacen de las técnicas de

malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de

spam en su difusión, como si se emplean keyloggers conocidos, o si se

explota la vulnerabilidad del navegador que permite mostrar una dirección

falsa en la barra de direcciones del explorador, la detección es posible. En el

pharming, la neutralización es más compleja, máxime si el ataque lo llevan a

cabo usuarios malintencionados desde el exterior y no algún tipo de malware

introducido previamente.

Fraude

Estas conductas consisten en la manipulación ilícita, a través de la

creación de datos falsos o la alteración de datos o procesos contenidos en

sistemas informáticos, realizada con el objeto de obtener ganancias

indebidas. Los distintos métodos para realizar estas conductas se

deducen, fácilmente, de la forma de trabajo de un sistema informático: en

primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o

introducir datos falsos, en un ordenador. Esta forma de realización se

conoce como manipulación del input. Ulrich Sieber, cita como ejemplo de

esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de

1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga

Page 15: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

-cómplice en la maniobra- mediante el simple mecanismo de imputar el

crédito en una terminal de computadora del banco. La operación fue

realizada a primera hora de la mañana y su falsedad podría haber sido

detectada por el sistema de seguridad del banco al mediodía. Sin

embargo, la rápida transmisión del crédito a través de sistemas

informáticos conectados en línea (on line), hizo posible que la amiga de la

empleada retirara, en otra sucursal del banco, un millón doscientos

ochenta mil marcos unos minutos después de realizada la operación

informática. En segundo lugar, es posible interferir en el correcto

procesamiento de la información, alterando el programa o secuencia

lógica con el que trabaja el ordenador. Esta modalidad puede ser

cometida tanto al modificar los programas originales, como al adicionar al

sistema programas especiales que introduce el autor. A diferencia de las

manipulaciones del input que, incluso, pueden ser realizadas por personas

sin conocimientos especiales de informática, esta modalidad es más

específicamente informática y requiere conocimientos técnicos

especiales.

Robo de información.

El robo de información es una de las peores amenazas para las

organizaciones; y, sin embargo, los ejecutivos le han delegado este

problema a terceros. Pero esta situación podría cambiar pronto. Una de

las leyes contra el robo de información propuestas por el Senado de

Estados Unidos le exigirá a las compañías con al menos 10.000 archivos

digitales diseñar un sistema de seguridad que impida el acceso no

autorizado a los mismos. Además, estas compañías deberán publicar sus

procedimientos de seguridad y realizar auditorías frecuentes para evaluar

sus posibles puntos débiles. De lo contrario, podrían encarar multas y

acusaciones penales. Para disminuir el robo de información, los CEO

deben supervisar una serie de iniciativas, entre las cuales están: 1.

Implementar rigurosos procesos y políticas de retención de información:

estas reglas deberían

Establecer explícitamente qué información puede ser almacenada, dónde

puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada

Page 16: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

(cifrada o no). Estas políticas deben incluir no sólo información financiera

sino todo tipo de información (clientes, empleados, proveedores).

Además, debe haber un procedimiento claro para deshacerse de

información obsoleta tan pronto como sea posible. 2. Asignar recursos,

como dinero, personal y tiempo: esto supondrá posponer otras iniciativas

de TI. Los CEO deben estar pendientes de que el programa de

almacenamiento seguro de información no sea relegado a un segundo

plano. 3. Transparencia: a los usuarios se les debe decir explícitamente

que la decisión de proteger la información proviene del CEO y que la

gerencia de TI es simplemente la encargada de implementar el programa

de protección.

• Ingeniería Sociales.

En el campo de la seguridad informática, ingeniería social es la práctica de

obtener información confidencial a través de la manipulación de usuarios

legítimos. Es una técnica que pueden usar ciertas personas, tales como

investigadores privados, criminales, o delincuentes computacionales, para

obtener información, acceso o privilegios en sistemas de información que

les permitan realizar algún acto que perjudique o exponga la persona u

organismo comprometido a riesgo o abuso El principio que sustenta la

ingeniería social es el que en cualquier sistema "los usuarios son el

eslabón débil". En la práctica, un ingeniero social usará comúnmente el

teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un

empleado de algún banco o alguna otra empresa, un compañero de

trabajo, un técnico o un cliente. Vía Internet o la web se usa,

adicionalmente, el envío de solicitudes de renovación de permisos de

acceso a páginas web o memos falsos que solicitan respuestas e incluso

las famosas "cadenas", llevando así a revelar información sensible, o a

violar las políticas de seguridad típicas. Con este método, los ingenieros

sociales aprovechan la tendencia natural de la gente a reaccionar de

manera predecible en ciertas situaciones, -por ejemplo proporcionando

detalles financieros a un aparente funcionario de un banco- en lugar de

tener que en contra agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario

llevándolo a pensar que un administrador del sistema está solicitando una

Page 17: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

contraseña para varios propósitos legítimos. Los usuarios de sistemas de

Internet frecuentemente reciben mensajes que solicitan contraseñas o

información de tarjeta de crédito, con el motivo de "crear una cuenta",

"reactivar una configuración", u otra operación benigna; a este tipo de

ataques se los llama phishing (pesca). Los usuarios de estos sistemas

deberían ser advertidos temprana y frecuentemente para que no

divulguen contraseñas u otra información sensible a personas que dicen

ser administradores. En realidad, los administradores de sistemas

informáticos raramente (o nunca) necesitan saber la contraseña de los

usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de

ataque podría no ser necesario — en una encuesta realizada por la

empresa Boixnet, el 90% de los empleados de oficina de la estación

Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo

barato. Otro ejemplo contemporáneo de un ataque de ingeniería social es

el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos

"íntimas" de alguna persona famosa o algún programa "gratis" (a menudo

aparentemente provenientes de alguna persona conocida) pero que

ejecutan código malicioso (por ejemplo, usar la máquina de la víctima

para enviar cantidades masivas de spam). Ahora, después de que los

primeros e-mails maliciosos llevaran a los proveedores de software a

deshabilitar la ejecución automática de archivos adjuntos, los usuarios

deben activar esos archivos de forma explícita para que ocurra una acción

maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier

archivo adjunto recibido, concretando de esta forma el ataque. La

ingeniería social también se aplica al acto de manipulación cara a cara

para obtener acceso a los sistemas computacionales. La principal defensa

contra la ingeniería social es educar y entrenar a los usuarios en el uso de

políticas de seguridad y asegurarse de que estas sean seguidas. Uno de los

ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.

Según su opinión, la ingeniería social se basa en estos cuatro principios:

Todos queremos ayudar. El primer movimiento es siempre de confianza

hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.

Hostigamiento en línea o Cyberbulling /

Cyberstalking.

Page 18: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

Cuando los niños son molestados, humillados, avergonzados, difamados u

ocurre cualquier otro tipo de agresión mediante el uso de medios digitales

como Internet o mensajes vía SMS hablamos de cyberbullying o cibera

coso u hostigamiento en línea. Es importante aclarar que éste término

sólo aplica cuando se trata de acciones entre menores, pues si estas

actividades se llevan a cabo con la participación de un adulto, se utiliza el

término cyberstalking o cyberharassment (StopCyberbullying, s.f.). Las

actividades de hostigamiento y acoso no son una actividad nueva en la

sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido

que se manifiesten a través de este medio y es preocupante que el

problema crezca a diario, pues los cyberbullers (personas que realizan

esta actividad) pueden ser compañeros de clase, contactos en línea y en

ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos

ellos conocen a sus víctimas (NCPC, s.f.). Al día de hoy los principales

medios donde se llevan a cabo estas actividades son el correo electrónico,

las salas de chat, las redes sociales, el mensajero instantáneo y los SMS

como una tendencia en crecimiento. De tal manera que dependiendo el

medio del cual se trate existen diferentes acciones que podemos realizar

para mantenernos a protegidos del cyberbullying. Las primeras

recomendaciones se refieren a las acciones que pueden llevar a cabo los

padres de familia (NCPC, s.f.): Platicar con sus hijos sobre el problema,

preguntando qué saben del problema, si lo han visto o si lo han

experimentado. Colocar la computadora en un sitio público. Esto permite

a los padres de familia conocer qué hacen sus hijos en Internet, de tal

forma que si detectan que son víctimas de cyberbullying o que son ellos

los cyberbullers puedan platicar y aplicar las medidas que consideren

pertinentes. Regularmente consultar la lista de contactos de sus hijos.

Esta acción se debe realizar en conjunto con menores de tal manera que

se pueda saber con quienes platican nuestros y que tanto conocen acerca

de sus contactos. Aclarar a los menores que no serán castigados si ellos

son víctimas de cyberbullying. Ahora bien, a nuestros hijos podemos

recomendarles lo siguiente para prevenir que sean víctimas de estos

ataques: Nunca dar información personal en línea. No colocar información

en línea que no queramos que alguien conozca, aun cuando se coloque en

nuestro correo electrónico. No responder a mensajes amenazantes,

Page 19: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

insultantes o agresivos. En lugar de ello eliminarlos y de ser posible

bloquear al usuario que emitió esos mensajes. Platicar de este tipo de

agresiones con alguien de confianza. Una recomendación adicional es no

enviar mensajes o correos cuando estamos molestos, pues en esos

momentos podríamos no controlar nuestras palabras y lastimar a

nuestros amigos; además de ello es importante leer todos los mensajes

antes de enviarlos para asegurarnos que el texto transmite el mensaje

que queremos enviar y que no será malinterpretado.

Información falsa

Antecedentes La transmisión de información falsa sobre un crimen o una

catástrofe infringe las normas de la Comisión Federal de Comunicaciones

(FCC, por sus siglas en inglés). Información específica sobre las normas de

la FCC Las normas de la FCC prohíben que los titulares de licencias

transmitan información falsa relacionada con un crimen o una catástrofe

si: El titular sabe que la información es falsa; El titular sabe de antemano

que la transmisión de la información causará un importante “daño

público.” El daño público: (1) debe empezar de inmediato y causar un

daño directo y real a la propiedad o a la salud o seguridad pública en

general; o (2) desviar el cumplimiento de la ley o a las autoridades de

seguridad y salud pública de sus funciones.

− Privacidad o cuidado de la identidad digital.

Internet contiene tanta información sobre la mayoría de sus usuarios,

que ya no se requiere conocimientos técnicos avanzados para hackear

empresas, organizaciones y cuentas personales. En la mayoría de los

casos, es posible adivinar los códigos de acceso usando sólo un poco de

concentración. Tal es la opinión vertida por el experto en seguridad

informática Roelof Temming, en el marco de una conferencia cerrada de

blue-hat organizada recientemente por Microsoft, escribe la publicación

DarkReading.com. Roelof Temming, fundador de la empresa Paterva, ha

desarrollado el programa Maltego, que facilita sobremanera juntar

información sistemática sobre personas y empresas. El programa recaba

toda la información disponible en Internet, como por ejemplo dirección

Page 20: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio,

trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es

suficiente para adivinar los códigos de acceso pero en sí puede contener

las informaciones que busca el hacker. Según Temming, la confianza que

la gente tiene en otros usuarios de Internet es "aún peor" que toda la

información disponible. Al respecto, indica que es extremadamente fácil

crear un perfil de Facebook con el nombre de la víctima y así establecer

diálogo con los verdaderos amigos y colegas del afectado. De esa forma se

tiene acceso directo y en tiempo real a datos confiables. “Sencillamente

se trata de preguntarle a los amigos", declaró el experto. La lapidaria

conclusión de Temming es que si alguien desea mantener algo privado, lo

mejor es mantenerlo lejos de Internet, del correo electrónico y de las

redes sociales.

Adicción al internet.

Con el desarrollo de Internet y su crecimiento exponencial han aparecido

también los primeros casos de psicopatología relacionados con la red. El

trastorno de dependencia de la red se ha conocido con muchos nombres:

desorden de adicción a Internet –Internet Addiction Disorder (IAD)-

(Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y

Schumacher, 1997), o uso patológico de Internet – Pathological Internet

Use (PIU)- (Young y Rodgers, 1998b). La tarea de definir lo que es la

adicción a Internet es algo que ya de partida nos supone un problema.

Con lo ya expuesto en el apartado anterior podemos decir que el uso de

Internet (como cualquier otro comportamiento) es susceptible de crear

una adicción en función de la relación que el sujeto establezca con ese

uso. Que el sujeto establezca con ese uso. Uno de los aspectos

problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al

contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli

y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la

definen como un fenómeno o desorden putativo que depende tanto del

medio como del mensaje, sin inclinarse a favor de ninguno. Un ejemplo de

la problemática lo encontramos en la relación entre adicción al sexo y

adicción a Internet. Un individuo que fuese adicto a las páginas de

Page 21: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos? Guerrica

Echeverría y Echeburúa (1997) exponen un caso clínico de adicción a las

líneas telefónicas de party line y eróticas, señalando que se trata de una

variante de adicción al sexo. En este caso nos sería difícil de entender que

existiera una adicción al teléfono en sí. Por otro lado, Griffiths (1997)

señala la existencia de lo que él llama "adicciones tecnológicas", que se

definen como adicciones no químicas que involucran la interacción

hombre-máquina. Estas pueden ser pasivas (ce; quina. Estas pueden ser

pasivas (como la televisión) o activas (como los juegos de ordenador o

Internet). Esta sería una modalidad de las adicciones psicológicas o

conductuales, que a su vez incluiría a la adicción a Internet. Varios autores

(Echeburúa, 1999; Griffiths 1998) han señalado que Internet podría ser, en

la mayoría se los casos, solo un medio o "lugar" donde alimentar otras

adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias),

aunque también señalan que existen casos de adicción a Internet por sí

mismo.

3.3.1.C) Aplicación de buenas prácticas de

seguridad de la red Internet.

• Crea y configura cuentas y grupos de usuarios

Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el

acceso a recursos a usuarios individuales de una red y para auditar su

actividad en la red. Una cuenta de grupo es una colección de cuentas de

usuario que se puede utilizar para asignar un conjunto de permisos y

derechos a varios usuarios al mismo tiempo. Un grupo también puede

contener contactos, equipos y otros grupos. Puede crear cuentas de

usuario y cuentas de grupo en Active Directory para administrar usuarios

de dominios. También puede crear cuentas de usuario y cuentas de grupo

en un equipo local para administrar usuarios concretos de ese equipo.

Cuatro de las tareas más comunes son crear cuentas de usuario en Active

Directory, crear cuentas de grupo en Active Directory, crear cuentas de

usuario en un equipo local y crear grupos en un equipo local. También

puede utilizar la línea de comandos para crear cuentas de usuario y de

Page 22: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

grupo en Administrar Active Directory desde la línea de comandos o en un

Administrar grupos locales desde la línea de comandos. Para obtener más

información acerca de otras tareas para administrar cuentas de usuario y

grupos de Active Directory, vea Administrar usuarios, grupos y equipos.

Para obtener más información acerca de otras tareas para administrar

cuentas de usuario y grupos en un equipo local, vea Uso de grupos y

usuarios locales. Para crear una cuenta de usuario en Active Directory

Abra Usuarios y equipos de Active Directory. En el árbol de la consola,

haga clic con el botón secundario del mouse (ratón) en la carpeta a la que

desee agregar una cuenta de usuario. ¿Dónde? Usuarios y equipos de

Active Directory/nodo del dominio/carpeta. Seleccione Nuevo y, después,

haga clic en Usuario. Escriba el nombre del usuario en Nombre. En

Iniciales, escriba las iniciales del usuario. En Apellidos, escriba los apellidos

del usuario Modifique Nombre para agregar iniciales o invertir el orden

del nombre y los apellidos. En Nombre de inicio de sesión de usuario,

escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo

UPN en la lista desplegable y, a continuación, haga clic en Siguiente. Si el

usuario va a utilizar un nombre diferente para iniciar una sesión en

equipos donde se ejecuta Windows 95, Windows 98 o Windows NT,

cambie el nombre de inicio de sesión de usuario que aparece en Nombre

de inicio de sesión de usuario (anterior a Windows 2000) por el otro

nombre. En Contraseña y Confirmar contraseña, escriba la contraseña del

usuario y, a continuación, seleccione las opciones de contraseña

adecuadas. Notas Para llevar a cabo este procedimiento, debe ser

miembro del grupo Operadores de cuentas, del grupo Administradores de

dominio o del grupo Administradores de organización de Active Directory,

o bien debe tener delegada la autoridad correspondiente. Como práctica

recomendada de seguridad, considere la posibilidad de utilizar la opción

Ejecutar como para llevar a cabo este procedimiento. Para obtener más

información, vea Grupos locales predeterminados, Grupos

predeterminados y Utilizar Ejecutar como. Para abrir Usuarios y equipos

de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic

en Herramientas administrativas y, a continuación, haga doble clic en

Usuarios y equipos de Active Directory. Para agregar un usuario, también

puede hacer clic en en la barra de herramientas. También puede agregar

Page 23: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

un usuario si copia una cuenta de usuario creada anteriormente. Una

nueva cuenta de usuario con el mismo nombre que una cuenta de usuario

eliminada anteriormente no adquiere de forma automática los permisos y

la pertenencia a grupos de la cuenta eliminada, ya que el identificador de

seguridad (SID) de cada cuenta es único. Para duplicar una cuenta de

usuario eliminada, se deben volver a crear manualmente todos los

permisos y pertenencia a grupos. Cuando se crea una cuenta de usuario

con el asistente para nuevo usuario desde el panel de detalles, se pueden

modificar rápidamente las propiedades del usuario, para lo que hay que

cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para

abrir el asistente para nuevo usuario desde el panel de detalles, haga clic

con el botón secundario del mouse en el panel de detalles, haga clic en

Nuevo y, después, en Usuario. Para permitir la interoperabilidad con otros

servicios de directorio, puede crear un objeto de usuario InetOrgPerson.

Para crear un nuevo objeto inetOrgPerson, en el paso tres, haga clic en

InetOrgPerson en lugar de en Usuario. Al crear un nuevo usuario, se crea

el atributo nombre completo con el formato predeterminado Nombre

Apellidos. El atributo de nombre completo también determina el formato

del nombre que se muestra en la lista global de direcciones. Puede

cambiar el formato del nombre

Que se muestra mediante Edición de ADSI. Si lo hace, también cambiará el

formato del nombre completo. Para obtener más información, vea el

artículo Q250455, "How to Change Display Names of Active Directory

Users" de Microsoft Knowledge Base. Para crear una cuenta de grupo en

Active Directory Abra Usuarios y equipos de Active Directory. En el árbol

de la consola, haga clic con el botón secundario del mouse (ratón) en la

carpeta en la que desea agregar un nuevo grupo. ¿Dónde? Usuarios y

equipos de Active Directory/nodo del dominio/carpeta. Seleccione Nuevo

y, después, haga clic en Grupo. Escriba el nombre del grupo nuevo. De

forma predeterminada, el nombre que escriba se usará también para el

grupo nuevo en versiones anteriores a Windows 2000. En Ámbito de

grupo, haga clic en una de las siguientes opciones: En Tipo de grupo, haga

clic en una de las siguientes opciones: Notas Para llevar a cabo este

procedimiento, debe ser miembro del grupo Operadores de cuentas, del

Page 24: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

grupo Administradores de dominio o del grupo Administradores de

organización de Active Directory, o bien debe tener delegada la autoridad

correspondiente. Como práctica recomendada de seguridad, considere la

posibilidad de utilizar la opción Ejecutar como para llevar a cabo este

procedimiento. Para obtener más información, vea Grupos locales pre

determinados, Grupos predeterminados y Utilizar Ejecutar como. Para

abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel

de control, haga doble clic en Herramientas administrativas y, a

continuación, haga doble clic en Usuarios y equipos de Active Directory.

Para agregar un grupo también puede hacer clic en la carpeta a la que

desea agregarlo y, después, en en la barra de herramientas. Si el dominio

en el que crea el grupo está configurado en el nivel funcional de dominio

mixto de Windows 2000, sólo podrá seleccionar grupos de seguridad con

ámbitos de Dominio local o Global. Para obtener más información, vea

Ámbito de grupo. Cuando se crea una cuenta de grupo con el asistente

para nuevo grupo desde el panel de detalles, se pueden modificar

rápidamente las propiedades de la cuenta de grupo, para lo que hay que

cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para

abrir el asistente para nuevo grupo desde el panel de detalles, haga clic

con el botón secundario del mouse en el panel de detalles, haga clic en

Nuevo y, después, en Grupo. Para crear una cuenta de usuario en un

equipo local Abra Administración de equipos. En el árbol de la consola,

haga clic en Usuarios. ¿Dónde? Administración de equipos/Herramientas

del sistema/Usuarios y grupos locales/Usuarios En el menú Acción, haga

clic en Usuario nuevo. Escriba la información correspondiente en el

cuadro de diálogo. Active o desactive las siguientes casillas de verificación:

El usuario debe cambiar la contraseña en el siguiente inicio de sesión El

usuario no puede cambiar la contraseña La contraseña nunca caduca

Cuenta deshabilitada Haga clic en Crear y, después, en Cerrar. Notas Para

llevar a cabo este procedimiento, debe ser miembro del grupo

Administradores en el equipo local o tener delegada la autoridad

correspondiente. Si el equipo está unido a un dominio, los miembros del

grupo Administradores de dominio podrían llevar a cabo este

procedimiento. Como práctica recomendada de seguridad, considere la

posibilidad de utilizar la opción Ejecutar como para llevar a cabo este

Page 25: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

procedimiento. Para abrir Administración de equipos, haga clic en Inicio,

en Panel de control, haga doble clic en Herramientas administrativas y , a

continuación, haga doble clic en Administración de equipos. Un nombre

de usuario no puede coincidir con otro nombre de usuario o de grupo en

el equipo que está administrando. Puede contener hasta 20 caracteres, en

mayúsculas o minúsculas, excepto los siguientes: " / \ [ ] : ; | = , + * ? < >

Un nombre de usuario no puede estar formado sólo por puntos (.) o

espacios. En Contraseña y Confirmar contraseña puede escribir una

contraseña que contenga hasta 127 caracteres. Sin embargo, si la red está

formada únicamente por equipos con Windows 95 o Windows 98,

considere la posibilidad de utilizar contraseñas que no tengan más de 14

caracteres. Si su contraseña tiene más caracteres, es posible que no

pueda iniciar una sesión en la red desde esos equipos. No debe agregar un

usuario local nuevo al grupo Administradores local a menos que el usuario

vaya a realizar únicamente tareas administrativas. Para obtener más

información, vea Por qué no debe trabajar en el equipo como

administrador. Para crear un grupo en un equipo local Abra

Administración de equipos. En el árbol de la consola, haga clic en Grupos.

¿Dónde? Administración de equipos/Herramientas del sistema/Usuarios y

grupos locales/Grupos En el menú Acción, haga clic en Grupo nuevo. En

Nombre de grupo, escriba un nombre para el nuevo grupo. En

Descripción, escriba la descripción del nuevo grupo. Para agregar uno o

varios usuarios a un grupo nuevo, haga clic en Agregar. En el cuadro de

diálogo Seleccionar usuarios, equipos o grupos realice las acciones

siguientes: Para agregar al grupo una cuenta de usuario o de grupo,

escriba su nombre en Escriba los nombres de objeto que desea

seleccionar y, después, haga clic en Aceptar. Para agregar una cuenta de

equipo a este grupo, haga clic en Tipos de objetos, active la casilla de

verificación Equipos y, a continuación, haga clic en Aceptar. En Escriba los

nombres de objeto que desea seleccionar, escriba el nombre de la cuenta

de equipo que desee agregar y, después, haga clic en Aceptar. En el

cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en

Cerrar. Notas Para llevar a cabo este procedimiento, debe ser miembro

del grupo Administradores en el equipo local o tener delegada la

autoridad correspondiente. Si el equipo está unido a un dominio, los

Page 26: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

miembros del grupo Administradores de dominio podrían llevar a cabo

este procedimiento. Como práctica recomendada de seguridad, considere

la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este

procedimiento. Para abrir Administración de equipos, haga clic en Inicio,

en Panel de control, haga doble clic en Herramientas administrativas, a

continuación, haga doble clic en Administración de equipos. El nombre de

un grupo local no puede coincidir con ningún otro nombre de grupo o

usuario del equipo local administrado. Puede contener hasta 256

caracteres, en mayúsculas o minúsculas, excepto los siguientes: " / \ [ ] : ;

| = , + * ? < > Un nombre de grupo no puede contener exclusivamente

puntos (.) o espacios en blanco. − Cuentas de usuario y contraseñas.

Cuando instala Windows XP Professional, se le pregunta si quiere crear

cuentas de usuario por separado si otras personas usarán su ordenador.

Puede crear una cuenta de usuario para cada persona que usa su

ordenador. La siguiente tabla muestra los permisos disponibles para los

tres tipos de cuentas de usuario. 6. Haga clic en Siguiente. 7. Seleccione el

nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.

Para más información acerca de cuentas de usuario, niveles de acceso,

privilegios y permisos, visite el Centro de Ayuda y Soporte. Inicie sesión

con su cuenta de usuario Ahora que ha creado una cuenta de usuario,

cierre sesión como administrador e inicie sesión usando su cuenta de

usuario. Para cerrar sesión como administrador e iniciar sesión con su

nueva cuenta de usuario 1.Pulse CTRL+ALT+DELETE. 2. Haga clic en Cerrar

sesión. En la siguiente caja de diálogo, haga clic en Cerrar sesión de nuevo.

3. Cuando aparezca la pantalla "Bienvenido a Windows", presione

CTRL+ALT+SUPR. Si su ordenador se estableció para iniciar sesión de

manera automática, su ordenador reinicia e inicia sesión

automáticamente. 4. En "Iniciar sesión en Windows" escriba su nombre

de usuario, contraseña y dominio. 5. Haga clic en Aceptar.

− Grupos de usuarios

La información de seguridad almacenada en una cuenta de usuario es

suficiente para establecer el grado libertad (o de otro modo, las

restricciones) que cada usuario debe poseer en el sistema. Sin embargo,

Page 27: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

resultaría muchas veces tedioso para el administrador determinar dichas

restricciones usuario por usuario, especialmente en sistemas con un

elevado número de ellos. El concepto de grupo de usuarios permite

agrupar de forma lógica a los usuarios de un sistema, y establecer

permisos y restricciones a todo el grupo de una vez. Un usuario puede

pertenecer a tantos grupos como sea necesario, poseyendo

implícitamente la suma de los permisos de todos ellos. Esta forma de

administrar la protección del sistema es mucho más flexible y potente que

el establecimiento de permisos en base a usuarios individuales.

Considérese, por ejemplo, que en una empresa un sistema es utilizado por

empleados de distinto rango, y que cada rango posee un distinto nivel de

privilegios. Supongamos que se desea cambiar de rango a un empleado,

debido a un ascenso, por ejemplo. Si la seguridad estuviera basada en

usuarios individuales, cambiar los privilegios de este usuario

adecuadamente supondría modificar sus privilegios en cada lugar del

sistema en que estos debieran cambiar (con

El consiguiente trabajo, y el riesgo de olvidar alguno). Por el contrario, con

la administración de seguridad basada en grupos, esta operación sería tan

sencilla como cambiar al usuario de un grupo a otro. Por ello, en Windows

2000 se recomienda que los permisos se asignen en base a grupos, y no

en base a usuarios individuales. Al igual que existen cuentas preinstaladas,

en todo sistema 2000 existen una serie de grupos preinstalados (built-in

groups): Administradores, Operadores de Copia, Usuarios Avanzados,

Usuarios, e Invitados. El grupo Administradores recoge a todos aquellos

usuarios que deban poseer derechos administrativos completos.

Inicialmente posee un solo usuario, el Administrador. De igual forma, el

grupo Invitados posee al Invitado como único miembro. Los otros tres

grupos están vacíos inicialmente. Su uso es el siguiente: Ema, crear

cuentas de usuario y grupos, compartir ficheros e impresoras, etc. El

Administrador, al ir creando las cuentas de los usuarios, puede hacer que

cada una pertenezca al grupo (o grupos) que estime conveniente.

Asimismo, puede crear nuevos grupos que refinen esta estructura inicial,

conforme a las necesidades particulares de la organización donde se

ubique el sistema. Finalmente, Windows 2000 define una serie de grupos

Page 28: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

especiales, cuyos (usuarios) miembros no se establecen de forma manual,

sino que son determinados de forma dinámica y automática por el

sistema. Estos grupos se utilizan normalmente para facilitar la labor de

establecer la protección del sistema. De entre estos grupos, destacan:

− Actualizaciones automáticas

Para utilizar la actualización automática se deben seguir los siguientes

pasos: 1. Hacer clic en Inicio y, después, en Panel de control. 2. Clic en

Propiedades del sistema, aquí se accede a la pantalla donde están las

alternativas y seleccionar la pestaña Actualizaciones Automáticas. A) En

esta opción las actualizaciones del XP bajan automáticamente al sistema y

se instalan directamente. B) Aquí se establece la hora en la que queremos

que bajen las actualizaciones. C) Con esta alternativa la actualización baja

de internet y solo se instalará cuando nosotros lo deseemos. D) Esta

opción avisa las publicaciones que Microsoft realiza ante una nueva

actualización, pero no se baja al sistema. E) Haciendo un clic aquí se

desactivan las actualizaciones automáticas Cómo ajustar las opciones de

seguridad del navegador. Normalmente el navegador tiene establecidas

unos niveles de seguridad estrictos cuando se navega por Internet. Esto es

lo normal y aconsejado cuando se visitan sitios web de los que no estamos

plenamente seguros en cuanto a sus intenciones. Este nivel de seguridad

alto conviene dejarlo así, pero podemos hacer una excepción con

Educastur para que la navegación por su sitio público y, en especial, por la

Intranet Educativa sea más placentera, especificando el dominio

princast.es como sitio de confianza. De esta forma se beneficiará de las

opciones propias de esta zona: Medidas de seguridad y advertencia

mínimas Puede descargarse y ejecutarse la mayor parte del contenido sin

preguntar Funciona todo el contenido activo Apropiado para sitios en los

que tiene plena confianza Para ello debe ir al menú Herramientas -

Opciones de Internet y pulsar en la pestaña Seguridad. Dentro de ella,

seleccione el icono "Sitios de Confianza". Pulse sobre el botón "Sitios" y,

en la pantalla que aparezca: Si la casilla "Requerir comprobación del

servidor..." está activada, desactívela. Teclee: *.princast.es en el primer

campo de entrada y pulse sobre el botón "Añadir". El resultado será algo

Page 29: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

similar a lo siguiente: Para terminar pulse "Aceptar" en esta ventana y en

la anterior.

− Filtro antiphishing

Fue noticia por todos lados, pero vale la pena regurgitarlo para que no

quede nadie sin enterarse. Gmail acaba de incorporar un novedoso filtro

para ayudar a combatir elphishing, o dicho en cristiano, la falsificación de

emails pretendiendo ser de entidades reconocidas, algo que tiene

consecuencias especialmente nefastas cuando logran que muchos caigan

y pongan la clave de su acceso al home banking en un sitio que puede

verse igual pero que no es el verdadero. En este caso, el nuevo sistema de

filtrado de Gmail interviene de dos formas: Eliminando los mails falsos

que digan ser de determinada entidad antes de que lleguen a la bandeja

de entrada, y agregando un icono con forma de llave al lado de cada

correo auténtico que recibamos de dichas instituciones, los cuales son

certificados por Gmail de que provienen de quien dicen ser

Por el momento solamente eBay y PayPal funcionan con este nuevo filtro,

el cual para activarlo en nuestra cuenta deberemos buscarlo en la sección

de Gmail Labs bajo el nombre en español de Icono de autenticación para

remitentes verificados.

Firewall

Un corta fuegos (firewall en inglés) es una parte de un sistema o una red

que está diseñada para bloquear el acceso no autorizado, permitiendo al

mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o

Page 30: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

conjunto de dispositivos configurados para permitir, limitar, cifrar,

descifrar, el tráfico entre los diferentes ámbitos sobre la base de un

conjunto de normas y otros criterios. Los cortafuegos pueden ser

implementados en hardware o software, o una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de

Internet no autorizados tengan acceso a redes privadas conectadas a

Internet, especialmente intranets. Todos los mensajes que entren o salgan

de la intranet pasan a través de la corta fuegos, que examina cada

mensaje y bloquea aquellos que no cumplen los criterios de seguridad

especificados. También es frecuente conectar al corta fuegos a una

tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los

servidores de la organización que deben permanecer accesibles desde la

red exterior. Un corta fuegos correctamente configurado añade una

protección necesaria a la red, pero que en ningún caso debe considerarse

suficiente. La seguridad informática abarca más ámbitos y más niveles de

trabajo y protección.

Antispyware

(antiespía o antispy). Tipo de aplicación que se encarga de buscar,

detectar y eliminar spywares o espías en el sistema. A veces son

aplicaciones independientes como Ad-aware o el Spybot Search&Destroy,

o son módulos o herramientas incorporadas dentro de otra aplicación

mayor, como un antivirus. Otros tipos de aplicaciones "anti" son: los

antivirus, los antispam, los anti intrusos (firewalls) y los anti pop-up.

− Antispam

El antispam es lo que se conoce como método para prevenir el "correo

basura" (spam = correo electrónico basura). Tanto los usuarios finales

como los administradores de sistemas de correo electrónico utilizan

diversas técnicas contra ello. Algunas de estas técnicas han sido

incorporadas en productos, servicios y software para aliviar la carga que

cae sobre usuarios y administradores. No existe la fórmula perfecta para

solucionar el problema del spam por lo que entre las múltiples existentes

unas funcionan mejor que otras, rechazando así, en algunos casos, el

Page 31: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

correo deseado para eliminar completamente el spam, con los costes que

conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden

diferenciar en cuatro categorías: las que requieren acciones por parte

humana; las que de manera automática son los mismos correos

electrónicos los administradores; las que se automatizan por parte de los

remitentes de correos electrónicos; las empleadas por los investigadores y

funcionarios encargados de hacer cumplir las leyes. • Comparte archivos y

carpetas de manera segura.

Asignar permisos a usuarios

La forma de asignar permisos en Windows XP varía según sea la versión

Home Edition o la Profesional. Asignar permisos en Windows XP

Profesional: En herramientas, opciones de carpeta, ver, debemos

deshabilitar la opción utilizar uso compartido simple de archivos. Ahora, si

vamos a las propiedades de una carpeta (clic derecho, propiedades),

veremos que aparece la pestaña seguridad, desde donde podemos

asignar permisos a los usuarios. Asignar permisos en Windows XP Home

Edition: En la Home edition de XP no tenemos la opción de quitar el uso

compartido simple de archivos. La única manera de asignar permisos a

una carpeta es reiniciar el equipo en modo seguro. En modo seguro, al ver

las propiedades de una carpeta, podremos acceder a la pestaña seguridad

y asignar así permisos a los usuarios. También podemos, en cualquier

versión de XP, dar permisos desde línea de comandos con el − Asignar

permisos a grupos La cosa es que debemos crear 4 grupos de usuarios con

al menos 3 usuarios en cada grupo, eso ya está la cosa es que uno de los

grupos debe llamarse administradores, este grupo debe poder usar SUDO

así mismo como otro grupo que llame web debe ser capaz de levantar el

servicio de apache ¿cómo hago esto, como doy los permisos para que un

grupo levante apache y el otro pueda usar sudo ? En el de apache por

ejemplo se levante el servicio así: /etc./init.d/apache start, intente

asignando el fichero apache al grupo web y dando permisos con chmod

para que el grupo pudiera ejecutarlo (igual con la carpeta init.d) y así pero

no puedo, me marca permission denied :( Espero alguien pueda ayudarme

creo que son cosas algo básicas, pero aun no comprendo bien todo esto,

Page 32: 3.1.1.A) Identificación del entorno en internet” · boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. WWW. En informática,

Wendy Mayte Martínez Gil /-/

105 Investigaciones

estoy leyendo y leyendo manuales y terqueando pero de verdad que no

me sale nada aún sigo "a Windowseado"