Sei sulla pagina 1di 141

Curso de Formación Profesional

Asistencia Técnica de Computadoras

Temas de Seguridad Informática e Internet Módulo Nº

Prof. Carlos M. Cavallín


Director del Proyecto
Prof. Carlos M. Cavallín
Docente de la asignatura y autor del material
Prof. Esteban P. Bulgarella
Docente de la asignatura y coautor del material
Facultad de Humanidades y Ciencias - UNL 2
Asistencia Técnica de Computadoras 3

Temas de Seguridad Informática e Internet

Temario

 Introducción............................................................................................................................... 5

 Beneficios de Usar NTFS ...................................................................................................... 6

 Convertir de FAT a NTFS...................................................................................................... 7

 Indexar el Disco Rígido .......................................................................................................... 8

 Archivos de Solo Lectura..................................................................................................... 10

 Archivos Ocultos .....................................................................................................................11

 Encriptar Archivos ................................................................................................................. 13

 Carpetas Privadas ................................................................................................................... 16

 Cuotas de Disco....................................................................................................................... 19

 Virus Informáticos: Concepto............................................................................................. 21

 ¿Qué Daños causan los virus? .............................................................................................24

 Tipos de Virus..........................................................................................................................25

 Troyanos Backdoor, y SpyWare.........................................................................................28

 Mitos acerca de los Virus..................................................................................................... 31

 Los archivos que se infectan ...............................................................................................34

 Los Antivirus ............................................................................................................................34

 Determinar si Existe Infección .........................................................................................35

 Acciones sugeridas ante la presencia de un virus.........................................................36

 Ataque de Virus vía Internet..............................................................................................37

 Los Antivirus en la Práctica.................................................................................................38

 Los Troyanos y la Seguridad Informática ......................................................................45

 La Vulnerabilidad NetBios de Windows ...........................................................................50

 Hackers y Crackers................................................................................................................ 51
Facultad de Humanidades y Ciencias - UNL 4

 Hackers, Crackers, Lammers, y la Seguridad Informática .......................................53

 Utilidades Anti-Malware ......................................................................................................66

 Conexión y Servicios de Internet...................................................................................... 71

 Tipos de conexión a Internet ............................................................................................. 71

 Dial-Up – CableModem – ADSL – Wireless. .................................................................... 71

 Protocolos de Internet .........................................................................................................72

 Conexión dial–up (acceso telefónico) .................................................................................74

 Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes ..........78

 El servicio WWW.....................................................................................................................82

 El protocolo HTTP ...................................................................................................................82

 El protocolo HTTPS.................................................................................................................83

 Configuración del Navegador ...............................................................................................83

 El correo electrónico ..............................................................................................................86

 El WebMail.................................................................................................................................87

 Configuración un Cliente de Correo Electrónico.............................................................89

 Tipos de Chat ............................................................................................................................93

 Configuración del cliente IRC ..............................................................................................93

 El servicio FTP ..........................................................................................................................96

 Configuración de un cliente de FTP....................................................................................97

 Firewalls Personales ..............................................................................................................100

 Instalación y Configuración Inicial del ZoneAlarm .....................................................100

 Conexión “compartida” a Internet.................................................................................... 112

 Instalar un Servidor Proxy.................................................................................................120

 Administración Remota de Computadoras......................................................................125

 Apéndice A: Soluciones Prácticas para WindowsXP ..................................................132


Asistencia Técnica de Computadoras 5

 Introducción

En este cuadernillo abordaremos algunos temas básicos de la seguridad


informática como son los virus, la piratería, y la propia seguridad de un
sistema de cómputo.

Este es un tema muy extenso y apasionante a la vez, imposible de


cubrir en un solo cuadernillo, pero sí es nuestra intención de plasmar
aquí todos los conceptos básicos que les permitan a Uds. adquirir las ideas o
fundamentos básicos sobre los cuales más adelante poder seguir aprendien-
do.

Comenzaremos por ver la seguridad que ofrecen los sistemas ope-


rativos por sí mismos, es decir la manera de proteger y resguardar
información dentro de una PC que utilizan varias personas o bien
que forma parte de una red, luego tocaremos el tema virus, y so-
bre todo la manera de adquirir una conducta adecuada de preven-
ción, y finalmente veremos que son los hackers, y los crackers,
cómo actúan y la manera de protegernos de éstos y otros delitos
informáticos.

Además serán presentados ejercicios prácticos de cada tema, para que Uds. cuenten con
otras herramientas más a la hora de realizar un mantenimiento de equipos ya sea en forma
particular o bien a alguna empresa privada.

Cuanto mas se desarrolló el tema de las Redes e Internet, más importarte se volvió el tema
de la seguridad informática. Por una parte los Sistemas Operativos comenzaron a implemen-
tar herramientas para proteger cuentas de usuario, contraseñas, archivos
y carpetas, y por otra cada vez más fue necesario implementar
políticas de seguridad que contemplen la protección de equipos,
sistemas y datos, de virus de computadoras. Por su parte Inter-
net fue uno de los medios de distribución masiva de virus, y
programas de piratería informática al punto de que hoy día la
pauta es: “En Internet no hay nada 100% seguro, ni
privado”. Esta razón hace que toda persona que de una u
otra manera se relacione con la asistencia técnica y el
mantenimiento de computadoras deba conocer los temas
básicos de la seguridad informática y posea una idea clara
de la razón por la cual un sistema se comporta de una manera irregular, o bien que ante un
error producido por fallas de hardware o software, las pérdidas de aquella información que
resulta relevante para el usuario sean las mínimas posibles.
Facultad de Humanidades y Ciencias - UNL 6

 Beneficios de Usar NTFS

En sistemas con Windows 9X y bajo FAT16/32 la seguridad que puede establecerse en una
PC es prácticamente nula. Pero la cosa cambia si migramos al sistema de archivos NTFS que
es posible utilizar bajo Windows 2000 / XP.

El sistema de archivos NTFS brinda una mejor performance en cuanto a la velocidad de acce-
so al disco y a la posibilidad de manejar discos de mayores capacidades, permitiendo tam-
bién un alto grado de seguridad, evitando que los usuarios accedan a las carpetas que no
deben, o encriptando archivos de modo que nadie pueda ingresar a ellos, excepto su dueño.

“Encriptar” un archivo significa guardar datos de tal forma que una persona que quiera leer-
nos no pueda comprender la información. Solo si se conoce el método de decodificación y la
contraseña adecuada, es posible restaurar la información de modo que sea legible.

Ver el sistema de archivos

En los sistemas operativos Windows NT / 2000 / XP se puede instalar inicialmente un siste-


ma de archivos FAT, y más adelante realizar una conversión de FAT a NTFS.

1 Para ver el sistema de archivos que tenemos instalado, simplemente hacemos doble
click en el icono “Mi PC” (o [Inicio]  [Mi PC]), seleccionamos la unidad de disco o partición
que deseamos, y desde el menú contextual que se abre al hacer click con el botón derecho
del mouse, seleccionamos la opción “Propiedades”. Allí podremos ver el sistema de archi-
vos con el que estamos trabajando…
Asistencia Técnica de Computadoras 7

 Convertir de FAT a NTFS

1 Para convertir de FAT a NTSF primero tenemos que abrir una ventana de comandos DOS
seleccionando:

[Inicio]  [Programas]  [Accesorios]  [Símbolo del Sistema]

2 Cuando estamos allí tal como se muestra en la figura siguiente escribimos:

CONVERT C: /FS: NTFS

El sistema nos pregunta si deseamos forzar el desmonte, contestamos que SI, luego si de-
seamos que sea convertido la próxima vez que se inicie, contestamos que SI.

3 Finalmente escribimos EXIT, y pulsamos [Enter]. Ahora en el próximo reinicio de Win-


dows el sistema de archivos se convertirá a NTFS.
Facultad de Humanidades y Ciencias - UNL 8

 Indexar el Disco Rígido

1 Abrimos nuevamente “Mi PC”, y hacemos click con el botón derecho del mouse para
seleccionar desde el menú contextual la opción: [Propiedades]. En este punto verificamos
dos cosas:

(a) Que el sistema de archivos sea NTFS.

(b) Que la opción [ ] “Permitir a Index Server indizar el disco para acelerar la búsqueda”,
se encuentre seleccionado. Si no es así la tildamos.

Nota: Al indexar el disco, se pierde un poco de espacio en el mismo, pero se gana en veloci-
dad para las operaciones de lectura sobre el mismo.
Asistencia Técnica de Computadoras 9

2 Si tildamos la opción [√ ] “Permitir a Index Server indizar el disco para acelerar la bús-
queda”, aparecerá el siguiente cuadro de diálogo.

3 Aquí debemos seleccionar “Aplicar cambios a C:\ y a todas las subcarpetas y archivos”.
Luego hacemos click en el botón [Aceptar] para aplicar la indexación.

Nota: Si observamos el cuadro de diálogo de la página anterior, veremos que junto a la


opción de indexar se encuentra la opción de: “Comprimir el contenido para ahorrar espacio
en disco”. Tal como su nombre lo indica esta opción nos permite obtener más espacio libre
en la unidad o partición donde la apliquemos. De todos modos esta operación de compre-
sión lógicamente producirá una pérdida en la velocidad de proceso, puesto que si una unidad,
carpeta o archivo se encuentra comprimida, al momento de leer, se debe producir la tarea
de descompresión de la misma. Solamente en caso de extrema necesidad es aconsejable
esta opción de compresión.
Facultad de Humanidades y Ciencias - UNL 10

 Archivos de Solo Lectura

Un método básico y muy elemental para proteger un archivo es marcarlo como “de solo lec-
tura”. Esta protección no resulta en realidad muy segura, ya que cualquiera puede quitarla y
proceder a modificar el archivo, además un archivo de solo lectura puede ser fácilmente eli-
minado por cualquier usuario. De todos modos es un tipo de protección válida para evitar un
cambio o modificación accidental sobre un archivo.

1 Para marcar un archivo como “de solo lectura” simplemente lo seleccionamos y abrimos
el menú contextual con el botón derecho del mouse. Haciendo click en propiedades tendre-
mos el cuadro de diálogo que nos permite realizar esta operación (como se muestra en esta
figura).

Nota: Windows 2000 – XP, permite aplicar este atributo también a toda una carpeta inclu-
yendo sus archivos y subcarpetas en caso de que las hubiere.
Asistencia Técnica de Computadoras 11

 Archivos Ocultos

Otro método de protección básica consiste en marcar un archivo o carpeta como con la pro-
piedad “oculto”. Esta protección tampoco es muy segura, ya que un usuario puede quitar
esta protección.

Vamos a ver un ejemplo trabajando sobre el archivo anterior:

1 Abrimos el explorador de Windows en la Unidad de disco D:\ y ubicamos un archivo


cualquiera (para este ejemplo “ServiciosXP.PDF”). Le aplicamos el atributo de “oculto”, y
notaremos que el mismo se muestra ahora en un color tenue.

Archivo oculto

2 Ahora para “apagar” o “encender” la visualización de los archivos “ocultos”, tenemos


que abrir el menú: “herramientas”. Seleccionamos la solapa “Ver”, y tendremos el cuadro
de diálogo que se presenta en la figura de la página siguiente.

Allí debemos tildar “No mostrar archivos, ni carpetas ocultos”, y hacemos click en [Aceptar].
De esa manera no veremos más, ni archivos, ni carpetas con el atributo de “oculto”.
Facultad de Humanidades y Ciencias - UNL 12

3 En caso de establecer este atributo sobre una carpeta, se nos preguntara si queremos
aplicar los cambios solo a la carpeta o a todas las subcarpetas y archivos que la misma con-
tiene.
Asistencia Técnica de Computadoras 13

 Encriptar Archivos

Ahora sí veremos un método seguro para proteger un archivo de manera efectiva. Lo que sí
debemos tener en cuenta aquí que esto solo funciona si estamos trabajando sobre NTFS.

1 Para realizar este ejercicio previamente he creado una carpeta llamada: “Prueba” en el
disco C:, y en ella he colocado un archivo de texto llamado: “Curriculum.txt”, como se
muestra en la siguiente figura:

2 Haciendo click con el botón derecho del mouse sobre el archivo, se abre el menú contex-
tual, y seleccionamos la opción “Propiedades”.
Facultad de Humanidades y Ciencias - UNL 14

3 Haciendo click en el botón [Opciones Avanzadas], y aparecerá un nuevo cuadro de


diálogo como se muestra en éstas figuras.
Asistencia Técnica de Computadoras 15

4 Tildamos la opción [cifrar contenido para proteger datos], y hacemos click en el


botón [Aceptar], y regresaremos al cuadro de diálogo anterior. Haciendo click nuevamente
en el botón [Aceptar], aparecerá otro cuadro de diálogo como el que se muestra en esta
figura.

5 Aceptamos la sugerencia que nos da Windows, y hacemos click en el botón [Aceptar],


con la opción “Cifrar el archivo y la carpeta primaria”. Al regresar al explorador de Windows
veremos que dicho archivo, y la carpeta se muestran en otro color (verde).

6 Si cualquier otro usuario intenta abrir nuestro archivo recibirá un mensaje de “acceso
denegado”, ya que los archivos cifrados solo los puede abrir el usuario que los creó. Y nadie
(excepto el dueño) puede modificar sus atributos.

Comentario: Cabe mencionar que los


archivos “cifrados”, sí pueden ser borrados
por cualquier usuario.
Facultad de Humanidades y Ciencias - UNL 16

 Carpetas Privadas

Otra de las ventajas del sistema de archivos NTFS, es que podemos convertir una carpeta en
privada, entonces ninguna persona que emplee otra cuenta de usuario podrá acceder a su
contenido. Cabe aclarar que para que un usuario pueda tener una carpeta “privada” se de-
ben cumplir dos requisitos: (1) El usuario tienen que tener asignada una contraseña para
iniciar una sesión en Windows, y (2) además dicha carpeta tiene que estar ubicada dentro
de \Mis Documentos.

1 Para mostrar esto con un ejemplo, comenzamos a trabajar desde el explorador de Win-
dows con loa siguiente situación inicial.

CmC ha iniciado sesión, y


creado la carpeta “Apuntes”
dentro de “Mis Documentos”.

Observación: Nos encontramos en una máquina con dos cuentas de usuario “CmC”, y “Pepe”,
ambas tienen asignadas contraseñas para el inicio de sesión, y son cuentas con privilegios
de administrador.
Asistencia Técnica de Computadoras 17

2 Señalamos la carpeta “Apuntes” y haciendo click con el botón derecho del mouse abri-
mos el menú contextual. Seleccionamos “Propiedades” y aparecerá un cuadro de diálogo
como el que se presenta en la figura siguiente.

Aquí se observan dos paneles: (1) “Compartir y seguridad local”, que hace referencia a op-
ciones de “seguridad y compartir” archivos para todos los usuarios que trabajan con esta
misma computadora, o dicho de otro modo que inician sesión en nuestra PC. Y (2) “Com-
partir y seguridad en la red”, que hace referencia a opciones de “seguridad y compartir” ar-
chivos para todos los usuarios que forman parte de la misma red, pero ingresan desde otros
equipos al nuestro.

3 Dentro del Panel “Compartir y seguridad local”, tildamos la opción [ ] Convertir esta
carpeta en privada. Luego hacemos click en el botón [Aceptar] y con ello hemos estable-
cido que el usuario “CmC” es el dueño de dicha carpeta.

4 Ahora para probar el efecto que esto produce, iniciamos sesión con el usuario “Pepe”.
Abrimos el explorador de Windows y dentro de: \Document and setting… veremos la
carpeta “Apuntes” del usuario CmC. Si intentamos acceder a ella, aparecerá un mensaje
como el que se muestra en la figura de la página siguiente:
Facultad de Humanidades y Ciencias - UNL 18

Carpeta “privada”
del usuario CmC.

Observación: En este caso las carpetas que han sido establecidas como “privadas”, no solo
tienen un único usuario que puede acceder a ellas, sino que cualquier otro usuario no podrá
eliminarlas del disco. Por otra parte si un usuario ingresa sesión desde otra computadora
perteneciente a la misma red, no podrá ver las carpetas que hayas sido establecidas como
“privadas” en nuestra computadora.

√] Compar-
Por otra parte si en el panel: “Compartir y seguridad en la red”, se selecciona [√
tir esta carpeta en la red. Entonces todos los usuarios pueden ver nuestros archivos,
√] Permitir que
pero no modificarlos ni borrarlos. Y finalmente si también se selecciona: [√
usuarios de la red cambien mis archivos, entonces sí, otros usuarios podrán no solo
pueden modificar nuestros archivos, sino también borrarlos de dicha carpeta.

Finalmente es importante remarcar que para todos los casos en los que se establezca algún
tipo de seguridad, cada usuario debe tomar las precauciones necesarias para recordar sus
contraseñas o claves de acceso.
Asistencia Técnica de Computadoras 19

 Cuotas de Disco

Establecer para los usuarios de un sistema una “cuota” de disco, es una buena manera de
controlar el uso del espacio en el disco rígido. Cuando se asigna una “Cuota de disco” a los
usuarios significa que se establece un límite de almacenamiento que ninguno puede sobrepa-
sar, de esta forma el disco sigue funcionando como siempre, y si el espacio se agota, enton-
ces se agota para todos por igual.

1 Para mostrar esto con un ejemplo, abrimos “Mi PC”, y seleccionamos las propiedades
del disco C:, con lo cual aparecerá un cuadro de diálogo como el que se presenta en la si-
guiente. Luego seleccionamos:

• [√] Habilitar la Administración de cuota.


• [√] Denegar espacio de disco predeterminado para nuevos usuarios…
• Fijamos un espacio límite en KB, MB, etc. Y hacemos click en el botón [Aceptar]

 Luego cuando un usuario exceda el límite de la cuota aparecerá un mensaje de error,


indicando que no hay espacio de disco suficiente.
Facultad de Humanidades y Ciencias - UNL 20

2 Si a medida que se utiliza el sistema, en el cuadro de diálogo anterior hacemos click en


el botón [Valores de Cuotas], podremos ver cómo cada usuario esta empleando los valores
asignados.

3 Seleccionado uno de los usuarios, y abriendo las propiedades para el mismo, podemos
fijar una cuota de disco particular para dicho usuario. Para el caso de los administradores se
suele activar la opción: “No limitar uso de disco”.
Asistencia Técnica de Computadoras 21

 Virus Informáticos: Concepto

¿ De donde surgió la idea de desarrollar un virus informático?

En 1939, el famoso científico matemático John Louis Von


Neumann, de origen húngaro, escribió un artículo, publi-
cado en una revista científica de New York, exponiendo
su "Teoría y organización de autómatas complejos", don-
de demostraba la posibilidad de desarrollar pequeños
programas que pudiesen tomar el control de otros, de
similar estructura.

Existen reportes acerca de un virus denominado “Creeper”, creado en 1972 por Robert Tho-
mas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pue-
den). Y para eliminar este problema se creó el primer programa antivirus denominado Rea-
per (segadora).

Luego. en 1988, Robert Tappan Morris (hijo de Robert Thomas), introdujo un virus
en ArpaNet, la precursora de Internet.

En Agosto de 1981 la International Business Machine (IBM) lanza al


mercado su primera computadora personal, simplemente llamada
IBM PC. Un año antes, la IBM habían buscado infructuosamente a
Gary Kildall, de la Digital Research, para adquirirle los derechos de
su sistema operativo CP/M, pero éste se hizo de rogar, viajando a
Miami donde ignoraba las continuas llamadas de los ejecutivos del
"gigante azul".

Es cuando oportunamente surge “Bill Gates”, de la Microsoft Corporation y adquiere a la


Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que real-
mente era un "clon" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-
DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sis-
tema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico
Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa
con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como
resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del
MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron
muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por
ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada
previamente a la ejecución de cualquier programa con extensión EXE o COM.
Facultad de Humanidades y Ciencias - UNL 22

¿Qué es un virus?

Un virus informático es un programa de computadora que tiene la capacidad de “causar


daño” y su característica más relevante es que puede replicarse a sí mismo y propagarse a
otras computadoras. Infecta "entidades ejecutables", es decir a cualquier archivo o sector de
las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya
a ejecutar. Generalmente se programa en lenguaje ensamblador y por lo tanto, requiere
conocimientos del funcionamiento interno de la computadora (Pero también es posible pro-
gramar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java).

Una característica común a todos los virus es que ellos


no se pueden activar por sí solos, por lo que dependen
siempre de un fichero ejecutable que los cargue en me-
moria. Así, se establece un vínculo de parasitismo entre
un virus y el programa al que se asocia, de tal forma
que cuando este es ejecutado por el usuario el virus es
cargado en memoria por el sistema operativo, a escon-
didas de este, y entonces es cuando puede desarrollar
su acción contaminadora. Este programa anfitrión del
virus puede ser desde un video juego hasta una simple
macro, pasando por toda la gama de ficheros que contengan código ejecutable por parte del
usuario o del sistema operativo.

Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su
anfitrión, y una vez cargado realiza algunas tareas indispensables para él:

• Buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello
debe disponer de una porción de código encargada de rastrear los discos duros y los dis-
quetes, los programas de correo, los ficheros que contengan macros, etc.

• Autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer
de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfi-
trión.

• Atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco
duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes
para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cam-
biar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cam-
biar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el
equipo.

• Modificar su propio código cada vez que se copie: para de esta forma eludir la acción de
los antivirus, creando mutaciones de sí mismo en cada copia.

• Auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan ca-
denas determinados dentro de los ficheros del ordenador que escanean, por lo que si el
virus encripta su propio código se hará invisible a este proceso de detección.
Asistencia Técnica de Computadoras 23

Caracterización de un Virus como Programa

Para que un programa o porción de código pueda ser catalogada como un virus,
debe reunir las siguientes tres características:

• Tiene la capacidad de Autor reproducirse.


Un
• Es “subrepticio”, es decir que permanece oculto.
Virus
• Causa algún tipo de daño.

Por otra parte todo programa “virus” se desarrollo en base a tres módulos principales que
son:

• Módulo de Reproducción.
Progra-
• Módulo de Ataque.
mación
• Módulo de Defensa.

 El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entida-


des ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus
pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e
infectar otras entidades permitiendo se traslade de una computadora a otra a través de al-
gunos de estos archivos.

 El módulo de ataque es el encargado de manejar las rutinas de daño del virus. Por ejem-
plo, el conocido virus Michelangelo (En el disco duro, sobrescribe los primeros 17 sectores

en cada pista, cabezales 0 a 4. En otros disquetes, destruye los primeros 17 sectores de


cada pista), tiene un módulo de ataque que se activa cuando el reloj de la computadora
indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.

 El módulo de defensa tiene, obviamente, la misión de proteger al virus. Sus rutinas apun-
tan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible,
su detección.
Facultad de Humanidades y Ciencias - UNL 24

 ¿Qué Daños causan los virus?

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de
tiempo necesaria para reparar dichos daños.

 DAÑOS TRIVIALES:

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada
mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, gene-
ralmente, segundos o minutos. Este tipo de daños es inofensivo, pueden aparecer también
mensajes en pantalla, e incluso dentro de documentos office.

 DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar después de que el virus haya infectado la
memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdi-
dos.

 DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT, o sobrescribe el
disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y ten-
dremos que reinstalar el sistema operativo con los programas que utilice el usuario. Para
este tipo de casos sería indispensable contar con una política de copias de seguridad de los
datos relevantes de la PC.

 DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibi-
dos, pueden lograr literalmente destruir toda la información de importancia para el usuario,
considerando que este es tipo de daño mayor, ya que la peor pérdida que puede sufrir una
computadora es la de la pérdida de aquella información que ha sido generada por el usuario
del sistema. Pensemos en una tesis doctoral escrita durante meses, los archivos de datos de
una empresa, de un banco, etc.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando
el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien
ingresará al sistema y tendrá nuestra computadora en sus manos para realizar la acción que
él desee. Este es otro de los daños considerados mayores.

Así que en general los daños que causan los virus son desde contaminar programas provo-
cando la pérdida o alteración de datos. Formateo de discos; escribir la FAT o el sector de
arranque. Hasta provocar fallos en la seguridad de los sistemas, permitiendo acceso remoto
a otras computadoras, y violando la privacidad de la información.
Asistencia Técnica de Computadoras 25

 Tipos de Virus

Conocer los diferentes tipos de virus es de gran ayuda puesto que le permite al usuario o
administrador que tiene que lidiar con el establecer una determinada secuencia de pasos a
seguir con el fin de eliminar el virus del sistema y deshacer la mayor cantidad de daños posi-
bles que este haya ocasionado.

Podemos distinguir fundamentalmente los siguientes tipos de virus:

 Virus del sector de arranque: que se instalan en el sector de arranque de los discos
duros del ordenador infectado, con lo que cada vez que se arranca el equipo el virus se eje-
cuta y se carga en memoria, a partir de allí puede controlar los diferentes procesos que reali-
za la computadora. Originalmente este tipo de virus se instalaba en el sector de arranque de
DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque
principal, como es el caso de virus del MBR. También entran dentro de este tipo los virus que
infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son
cada vez más difíciles de encontrar, y por otra parte son muy fáciles de eliminar.

 Virus parásitos o de fichero (virus de archivo o exevir): son los más comunes en la
actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa
infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus,
quedando residente en memoria, y desde ese momento puede rastrear
la actividad en el equipo buscando otros programas en ejecución a los
que contaminar, y desarrollar sus rutinas de daño.

 Virus de macro: aparecieron en 1995, y basan su poder de infec-


ción en la asociación a programas o ficheros que contienen rutinas de
código ejecutable destinadas a hacer más simple sus uso por parte del
usuario. Estas porciones de código especial reciben el nombre de ma-
cros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, co-
mo Word, Acces o Excell. Un virus de este tipo es simplemente una macro diseñada para
uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por
el usuario, cargándose en memoria y quedando disponible para infectar otros documentos
análogos. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documen-
tos que las utilicen, si no que pueden estar programados para dar órdenes directas al siste-
ma operativo, pudiendo por tanto dar órdenes de borrado de ficheros, formateo, etc.

 Virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los
de programa.

 Virus HOAX o virus falsos: Se distribuyen por e-mail y la única forma de eliminarlos es
el uso del sentido común. Al respecto, se trata de virus que no existen y consisten en men-
sajes de correo electrónico que se utilizan para aterrar a los usuarios novatos, a pesar que
los rumores lo muestran como algo muy serio y a veces la información es tomada por la
prensa especializada, consisten en mensajes “falsos” o “falsas alarmas”. El objetivo de éstos
es congestionar Internet.
Facultad de Humanidades y Ciencias - UNL 26

 Virus Troyanos: Los caballos de troya (troyanos) no llegan a ser realmente virus porque
no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos eje-
cutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee
subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caba-
llos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las
contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la envia-
rá por correo electrónico a la dirección que tenga registrada como la de la persona que lo
envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas
para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de
una empresa representa un gran riesgo para la seguridad, ya que está facilitando enorme-
mente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial
están programados para autodestruirse una vez que cumplan el objetivo para el que fueron
programados, destruyendo toda la evidencia

Una variedad similar a los Caballos de Troya son los


“camaleones”, pero éstos, actúan como otros pro-
gramas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo
de daño. Cuando están correctamente programa-
dos, los camaleones pueden realizar todas las
funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostra-
ción de productos, los cuales son simulaciones de
programas reales). Un software camaleón podría,
por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando
todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y passwords para que posteriormente
puedan ser recuperados y utilizados ilegalmente por el creador de este tipo de virus.

 Virus Gusanos: Los gusanos son programas que se expanden por toda la red, tratando
de infectar servidores, y reproducirse al punto de colapsar sistemas, pero no realizan una
acción destructiva.

 Bombas de Tiempo: Son virus convencionales y pueden tener una o más de las carac-
terísticas de los demás tipos de virus pero la diferencia está dada porque su modulo de ata-
que esta preparado para dispararse en una fecha determinada. No siempre pretenden crear
un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel Angelo sí causa un
daño considerable eliminando toda la información de la tabla de particiones el día 6 de mar-
zo.

Asociados a este tipo de virus tenemos las Bombas ANSI, que son secuencias simples de
comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la
respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de
Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de
una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres
en el teclado.
Asistencia Técnica de Computadoras 27

Podemos también incluir en este apartado a las Mail Bombers, bombas de correo, progra-
mas que pueden ser configurados para enviar grandes cantidades de correo a un mismo
destinatario, saturando con ello su buzón e incluso bloqueándolo.

 Retro-Virus o Virus-Antivirus: Un retro-virus intenta como método de defensa atacar


directamente al programa antivirus incluido en la computadora. Para los programadores de
virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia
de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los
puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibi-


litando al antivirus la identificación de sus enemigos.

 Virus Jokes

Los Jokes son una especie de broma de mal gusto, que tienen por objeto hacer creer al
usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un
virus real, pero sin dañar en la más mínimo al sistema al cual “ingresan”. Así por ejemplo,
un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a
la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa
operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posterio-
res. Excepto que se instalan sin nuestro permiso y el susto para un usuario normal pede ser
grande.

 Virus Polimórficos o Mutacionales: Muchos escritores del


tema re refieren a éstos como “tipos de virus”, y otros hacen la
aclaración de que se trata de las características que poseen este
tipo de programas. Se llama “polimórfico” a los virus que van
cambiando su propio código a medida que se reproducen, de tal
forma que las cadenas que lo forman no son las misma de una
copia a otra. Además, pueden autoencriptarse en cada modifica-
ción, por lo que son los muy difíciles de detectar y eliminar.

 Virus Sigilosos o “stealth”: El virus sigiloso posee un módulo de defensa bastante so-
fisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Es
difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el
virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre.

Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se
adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal
de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las inte-
rrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le de-
vuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo simi-
lar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo,
el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.
Facultad de Humanidades y Ciencias - UNL 28

 Troyanos Backdoor, y SpyWare

El campo de los virus informáticos es tan amplio y diverso que es prácticamente imposible
desarrollar un texto resumido y completamente acabado sobre el tema, ya que varios auto-
res en iguales contextos realizan diferentes clasificaciones, conceptualizaciones y agrupacio-
nes dentro de este terreno. Por ello bajo este título expondremos otros conceptos y datos de
interés correspondiente a este tema de los virus de computadora.

 Troyanos Backdoor

Los Troyanos Backdoor, se han consolidado como la temible


nueva generación de vandalismo cibernético, debido a su modali-
dad de incursión ilegal en servidores, estaciones de trabajo o PCs,
pudiendo tomar el control de los sistemas, con los consiguientes
daños que ello implica, nada menos que a través de cualquiera de los 65535 puertos TCP/IP.

Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Re-
moto". Aunque su existencia no es nueva, ya que desde hace mucho tiempo se comerciali-
zan software legales para controlar redes LAN en forma remota, como PC-Anywhere o
Remote-Anything entre muchísimos otros, también se distribuyen herramientas "Freeware"
que cumplen similares cometidos.

Durante el año 2002 se han reportado una alarmante cantidad de Troyanos/Backdoor y se


estima que existen mas de 5.000 troyanos creados desde 1997, los cuales pueden ser moni-
toreados y controlados a través de un software cliente asociado. En muchos portales de hac-
kers se distribuyen estos ilegales sistemas, incluyendo las potentes herramientas de "barri-
do" de puertos TCP/IP que permiten detectar las "puertas traseras" abiertas, mediante las
cuales pueden ingresar uno de sus componentes.

Este tipo de programas tienen dos componentes principales: (1) El programa Servidor,
que se instala en el sistema de la victima y el (2) programa Cliente que actúa en la compu-
tadora del atacante. Ambos programas establecen una relación Cliente/Servidor entre la PC
infectada y la del atacante. Por medio de estos troyanos el atacante puede ejecutar remota-
mente en los sistemas infectados las mismas acciones que el administrador de un Servidor o
usuarios de las PC involucradas.

El Servidor que se instala en el sistema de la victima, es un programa que ocupa muy poco
espacio y está asociado al Cliente, para poder recibir las instrucciones o través del mismo,
ejecutar las funciones que el intruso esté facultado.

Los troyanos/backdoor se pueden transmitir por diversos medios, prácticamente por todos
los servicios de Internet, siendo el correo electrónico uno de los medios más populares de
transmisión, ya que a través de un archivo anexado al mensaje y si el receptor come-
te el error de ejecutarlo o abrirlo, instalará el Servidor, permitiendo que el intruso
pueda controlar el o los equipos infectados.
Asistencia Técnica de Computadoras 29

Algunas capacidades de los Troyanos/backdoor son:

• Extraer y enviar información del sistema al intruso.


• Descargar o enviar archivos de la computadora.
• Substraer o cambiar los password o archivos de passwords.
• Anular procesos en ejecución.
• Mostrar mensajes en la pantalla
• Realizar acciones nocivas o dañinas: manipular el mouse, mostrar/ocultar la Barra de
Tareas, abrir y cerrar la bandeja del CD, reiniciar la computadora, y formatear el dis-
co duro, entre otras acciones.

Entre los más famosos de este tipo de programas se encuentran el NetBus – BackOrifice –
Sub-Seven, etc, de los cuáles se encuentra abundante información en Internet.
Facultad de Humanidades y Ciencias - UNL 30

 SpyWare

Los programas espía o spyware son aplicaciones que re-


copilan información sobre una persona u organización sin
su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en círculos
legales para recopilar información contra sospechosos de
delitos.

Los programas espía pueden ser instalados en un ordena-


dor mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede
estar oculto en la instalación de un programa aparentemente inocuo.

Los cookies son un conocido mecanismo que almacena información sobre un usuario de
Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio
de Internet un número de identificación individual para su reconocimiento subsiguiente.

Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario,
quien puede desactivar el acceso a la información de los cookies. Dado que un sitio Web
puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la
información que se añade a este perfil, se puede considerar a los cookies una forma de spy-
ware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identifi-
cación individual al usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación como clave en
todas sus visitas subsiguientes (hasta que el cookie expira o se borra).

Existen diferentes utilidades para examinar y limpiar un


sistema de este tipo de programas y archivos, entre las
cuales mencionamos los siguientes:

• Easy Cleaner.
• Microsoft Windows AntiSpyware.
• Ad-Ware
• SpyBot Search & Destroy
• Giant AntiSpyware 1.0.246

El Adware (al igual que el Spyware) son aplicaciones que instaladas del mismo modo expli-
cado anteriormente, permiten visualizar los banners publicitarios de muchos productos o
servicios. Este tipo de publicidad en línea es la que subvenciona económicamente a muchas
aplicaciones o servicios. Sin embargo, es importante mencionar que NO todos los programas
gratuitos contienen archivos "espías" o publicitarios.

Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no les hemos soli-
citado información o de listas de correo a las que jamás nos hemos registrado. Estos mensa-
jes nos ofertan productos, viajes turísticos y hasta premios. Nuestra dirección E-mail fue
proporcionadas en su mayoría por los Adware y/o el Spyware.
Asistencia Técnica de Computadoras 31

 Mitos acerca de los Virus

El desconocimiento de la realidad de los virus, por parte de los usuarios, ha provocado la


creación de toda una serie de mitos o creencias que pueden, incluso, llegar a ser la causa de
una infección o agravar los efectos de un ordenador ya infectado. Consideraremos entre
otros los siguientes:

¿Es posible infectarse por medio de un CD-Rom?

Como un CD-Rom es un dispositivo de sólo lectura resulta completamente imposible escribir


sobre ellos. Sin embargo, esto no impide que si en un CD-Rom hay almacenado un virus (en
un archivo ejecutable, dentro de un archivo comprimido, etc.), nuestro ordenador puede
infectarse cuando ejecutemos el archivo que lo contiene. Aunque la mayoría de los CD-Roms
que se utilizan provienen de fuentes fiables (revistas, programas, etc.) existen casos de CD-
Roms que han sido distribuidos con virus.

¿Podemos infectarnos al conectarnos simplemente a una red (Internet), un sistema


de BBS o una red de área local?

La única forma en la que podemos infectarnos con un virus será ejecutando en el PC un pro-
grama que puede haberse obtenido de la Red. El acto de transferir un programa es totalmen-
te inofensivo, y sólo existe el riesgo de infección si no se escanea con un antivirus y se eje-
cuta.

En cuanto al correo electrónico se refiere, hay que recordar que la lectura del mismo suele
no implicar riesgo de infección, si bien hace unos meses ya se desarrolló Bubbleboy, el pri-
mer gusano que infecta el sistema con sólo abrir el e-mail que lo contiene.

Actualmente, la mayor amenaza del correo electrónico viene dada si el navegador o lector de
correo ejecuta, automáticamente, los archivos de MS Word o MS Excel. En ese caso conviene
utilizar el menú de configuración del navegador para desconectar esa opción, ya que podría-
mos infectarnos fácilmente con un virus de macro.

A nivel vírico, ¿las cookies pueden ser una vía de contagio?

Las famosas cookies o «galletas» no implican ninguna amenaza (más allá de malgastar un
poco de espacio en el disco). Los «cookies» son simplemente archivos de datos que algunos
sitios de la Web graban en el disco duro, por lo que no hay necesidad de revisarlos en busca
de presuntos virus.

Las imágenes que se transfieren, ¿pueden contener virus?

Casi todas las páginas Web contienen un gran número de imágenes que se transfieren y son
visualizadas, de forma automática, en su monitor. También se pueden transferir directamen-
te los archivos gráficos (en general *.JPG o *.GIF) y visualizarlos o imprimirlos en el ordena-
dor. Estos archivos gráficos no contienen programas, ya que son simplemente datos que un
programa lector de gráficos interpreta para poder mostrar una imagen en el ordenador. Si un
virus pudiera ser contenido en uno de estos archivos no sería ninguna amenaza, porque nun-
ca tendría la posibilidad de ejecutarse. Ahora sí, hay que tener en cuenta que algunos virus
se hacen pasar por imágenes *.jpg e incluso por ficheros comprimidos.
Facultad de Humanidades y Ciencias - UNL 32

¿Pueden los virus dañar el hardware?

Esta es la pregunta del millón!!!, aunque existe la creencia de que hay


virus capaces de «quemar» la pantalla jugando con la configuración
de las frecuencias de refresco del monitor, lo cierto es que no existe
ningún código malicioso capaz de llevar a cabo tal efecto. Y lo mismo
ocurre con los rumores que afirman la existencia de virus que destro-
zan teclados, disqueteras u otros dispositivos del ordenador.

Frente a estos falsos mitos destaca la presencia de la última genera-


ción de virus destructivos, abanderada por el CIH/Chernobyl, capaz de
borrar los datos de la BIOS de nuestro ordenador, dejando prácticamente inservible la placa
base. En cualquier caso, se trata de daños relativos al borrado de datos lógicos que, en nin-
gún caso, se traducen en daños físicos al ordenador.

¿Puede un fichero comprimido albergar un virus?

Como cualquier otro programa, los virus pueden encontrarse en los ficheros comprimidos y,
de hecho, los principales antivirus son capaces de revisar los ficheros comprimidos en busca
de virus. A nivel práctico, el desconocimiento por parte de los usuarios de la posible existen-
cia de virus en ficheros comprimidos, les lleva a descomprimirlos sin tomar las debidas pre-
cauciones, resultando así infectados.

¿Puede un virus infectar la memoria CMOS?

Los PC AT (Intel 80286) y posteriores contienen una pequeña memoria alimentada con una
batería para almacenar la información de la configuración y mantener la fecha y la hora. En
esta memoria (a la que se conoce comúnmente por CMOS), sólo se almacenan datos, y aun-
que en un remoto caso pudiera ser infectada por un virus, ese código nunca se ejecutaría.
Sin embargo lo que conocemos por CMOS puede ser dañada por un virus como en el caso
comentado anteriormente. Es decir que sus datos pueden ser cambiados o borrados, por lo
que es importante guardar la configuración de la BIOS para poder restaurarla si algo falla.

¿Estoy protegido si sólo utilizo software de empresas conocidas?

Aunque varios expertos en virus han sugerido que los usuarios estarán más protegidos si
evitan usar el software transferido vía Internet o de origen Shareware, en realidad, no hay
ninguna lógica en dicho planteamiento.

Los virus más comunes son los del sector de arranque o de macro que se propagan cuando
alguien arranca con un disco infectado o cuando se ejecuta un archivo de MS-Word o MS-
Excel. Para poder difundirse, los virus del sector de inicio necesitan que el disquete infectado
se utilice en varias máquinas, tal y como ocurrió con Michelangelo. De hecho, este virus se
propagó rápidamente porque muchos disquetes de distribución de software original y empre-
sas conocidas fueron infectados con este virus. Por todo ello, conviene cerciorarse de que se
transfiere o compra software de una fuente que revisa cada programa con antivirus conoci-
dos.
Asistencia Técnica de Computadoras 33

¿Son las Cookies realmente inofensivas?

Un "cookie" (galletita), es básicamente un archivo de texto. No es un virus ni podría ser-


vir como medio de propagación. El cookie es empleado por los websites para cumplir
ciertos objetivos.

Un cookie es una suerte de pasaporte en su computadora. Cada vez que Ud. visita un sitio
web, el servidor le puede enviar un cookie a su sistema, el cual es almacenado por lo gene-
ral, en la carpeta C:\Windows\Cookies de su disco duro. Y esto continuará sucediendo
cada vez que visite otro sitio web.

El cookie es un pequeño registro de su visita, que puede incluir información tal como el No.
de identificación de su sistema, su dirección IP, sistema operativo y navegador que está
usando, el tiempo que permaneció en el sitio y hasta su password o dirección de correo elec-
trónico.

El efecto es algo semejante a los "Identificadores de llamadas telefónicas". Al "invocar" al


cookie, dejado previamente en su computadora, el website "recordará" su password, prefe-
rencias u otros datos informativos, en el caso que alguna vez haya llenado un formulario. Al
volver a visitar ese mismo sitio, el cookie almacenado en el disco, permitirá identificarlo in-
mediatamente.

Aunque los cookies no son dañinos, muchas personas consideran que han sido desarrollados
para construir un archivo de cada usuario, el cual puede ser usado con criterios de mercadeo
o hasta de propósitos nefastos, invadiendo la privacidad a la cual todos tenemos derecho.

¿ Quién puede ver mis cookies?

Un cookie es específico para un servidor web. Únicamen-


te el servidor que envió el cookie a su sistema, podrá
invocarlo, de tal modo que nadie más podrá tener acceso
a ellos.

¿ Qué riesgos de seguridad presentan los cookies?

Pueden significar algún tipo de riesgo. Si su computadora está conectada a una Red, existe
la posibilidad que alguien acceda a su sistema y al archivo de cookies, pudiendo leer sus
passwords. Para combatir esto, la mayoría de websites emplean un número de identificación
encriptado.

Como muchas tecnologías, los cookies son útiles cuando su uso es el apropiado, pero peli-
grosos si son empleados con fines contrarios. Finalmente Ud. es la persona que decidirá si se
protege de ellos o permite su almacenamiento en el disco duro de su sistema.

Actualmente los navegadores más reconocidos tienen opciones de configuración de modo de


que Ud. este enterado cuando navegamos por un sitio web que envía cookies a nuestra
PC.
Facultad de Humanidades y Ciencias - UNL 34

 Los archivos que se infectan

La presente tabla recoge un listado de aquellos archivos que más frecuentemente se infectan
con virus.

Tipos de Archivos Extensión

Archivos Ejecutables .COM .EXE .BAT .BIN

Archivos de Office .DOC .XLS .XLA .DOT .PPT .MDB

.386 .BIN .SYS .APP .DRV .SCR .OVL


Otros Archivos
.VBS .INI .DLL .OCX

 Los Antivirus

Los antivirus son programas creados por empresas especializadas que tienen por misión
inspeccionar un ordenador un busca de virus, troyanos y demás software dañino y, una vez
encontrado algún programa de este tipo, eliminarlo definitivamente del sistema.

Existen muchas empresas dedicadas a la creación y actualización constante de antivirus


(Panda, Norton, etc), pudiéndose decir que la mayoría de las empresas conocidas poseen
buenos antivirus.

Estas empresas mantienen una inmensa base de datos en constante actualización, en la que
se recogen la mayoría de los virus conocidos, su forma de actuar y las rutinas necesarias
para que los programas antivirus puedan detectarlos y eliminarlos.

Los antivirus utilizan tres técnicas habituales para el analizar de un equipo en busca de virus:

• Scaneo
Técnicas de
Búsqueda • Monitoreo de Comportamiento
de los antivirus
• Análisis Heurístico.

Scaneo: Esta técnica busca una cadena de código bien determinada que corresponde al vi-
rus que debe detectar.

Lo positivo es que detecta perfectamente al virus y lo elimina, y la contra es una técnica


obsoleta frente a las posibilidades de mutación del código del virus, ya que detecta única-
mente virus conocidos.
Asistencia Técnica de Computadoras 35

Monitoreo de Comportamiento: Son módulos TSR (residentes


un memoria) que están atentos a comportamientos sospechosos
en el sistema. Serían comportamientos sospechosos los siguien-
tes: Escribir el Sector de Boot - Que un programa intente quedar-
se residente
- Abrir o escribir un ejecutable - Generar archivos ocultos - Acce-
der al hardware sin pasar por el S.O , etc. La ventaja de esta
técnica es que puede detectar virus conocidos y desconocidos, y
la desventaja que el antivirus puede generar una falsa alarma.

Análisis Heurístico: Esta técnica consiste en detectar en los


ejecutables porciones de código potencialmente dañinas. La ven-
taja y desventaja para esta técnica es la misma que para el caso
de “monitoreo de comportamiento”.

 Determinar si Existe Infección

Realmente nadie puede determinar a ciencia cierta qué síntomas muestra el sistema cuando
está infectado ya que los virus son muy variados y sus formas de comportamiento también,
a esto se suma que en la actualidad los virus bien programados son mucho más sofisticados
que antes y reconocer la presencia de un virus con un simple vistazo no es una habilidad que
muchos puedan ostentar. Podemos mencionar algunos indicios que delatarían la presencia
de un virus pero la lista no es definitiva:

• Los comandos o acciones que hacemos ejecutar por la computadora aparentan ser más
lentos.

• Las aplicaciones que ya de por sí son un tanto pesadas en cargarse ahora resultan aún
más pesadas.

• Dispositivos como la HDD o la FDD son leídos repentinamente sin causa o motivo. Esto
puede pasar cuando un virus intenta propagarse a un disquete, por ejemplo.

• Los archivos se incrementan levemente en tamaño.

• Encontramos programas o procesos en memoria que son desconocidos.

• Gráficos poco comunes que aparecen en la pantalla, mensajes nunca antes vistos, letras
que se caen y rebotan en el fondo de la pantalla y todo otro tipo de cosas similar no son
más que el accionar propio del virus.

• Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.

• La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,

• Se modifican sin razón aparente el nombre de los ficheros.

• No se puede acceder al disco duro.


Facultad de Humanidades y Ciencias - UNL 36

 Acciones sugeridas ante la presencia de un virus

Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario
es pánico ante la ignorancia. Luego pensará qué hacer y se dará cuenta que no tiene idea
cómo enfrentarse a un virus informático.

En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual
realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última
horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de
virus. Generalmente en las páginas de los más renombrados antivirus se explica la forma de
extraer virus de esta manera, cosa que además requerirá en casi todos los casos la manipu-
lación del registro de Windows.

Generalmente todos los antivirus propondrán alguna de las siguientes acciones al detectar un
virus dentro de un sistema :

• Ignorar
• Desinfectar Automáticamente
Acciones sugeridas
• Renombrar el Archivo Infectado
por los Antivirus
• Borrar el Archivo Infectado
• Mover el Archivo Infectado

 Ignorar, sería la peor de las elecciones, y desde ya que si seguimos adelante los daños
pueden pasar a mayores.

 Desinfectar automáticamente sería recomendado si el virus es detectado de manera


inequívoca, es decir cuando se trata de una cadena de virus conocida y bien determinada.

 Borrar el archivo infectado es lo más recomendado, y luego reponer dicho archivos de


los backups o reinstalando algún modulo si es necesario. A pesar de que los programas an-
tivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por
lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse
un análisis profundo de su código y de su comportamiento. Resulta lógico entonces que mu-
chos antivirus tengan problemas en la detección y erradicación de virus de comportamiento
complejo, como el caso de los polimorfos, que utilizan métodos de encriptación para mante-
nerse indetectables.

Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con
soporte técnico local, que sus definiciones sean actualizadas periódicamente.

 Mover el archivo infectado es lo que también se conoce como “ponerlo en cuarente-


na”. Enviar un archivo en Cuarentena consiste en proteger nuestro equipo dejando aislado
al archivo infectado con el propósito de poder desinfectarlo en próximas actualizaciones de
nuestro producto antivirus si fuese posible.
Asistencia Técnica de Computadoras 37

 Ataque de Virus vía Internet

Lamentablemente Internet es uno de los medios más propicios para la propagación de virus,
así que si tenemos una computadora, o red conectada a Internet, deberíamos tener en cuen-
ta lo siguiente:

En el caso de navegar por Internet, puede ocurrir que una página contenga código de virus
en objetos ActiveX y/o Java, los que se descargarán automáticamente en la máquina que se
conecte a la página y serán interpretados por el navegador. También hay casos de virus en
lenguaje HTML.

En el caso del Correo Electrónico, los virus llegan en forma de


ficheros adosados o atachados, pero no hay peligro por leer un
mensaje de correo que sea texto puro. El contagio se produce
cuando se abre el archivo que llega adosado o atachado!!!

En el caso del Chat (IRC) puede haber contagio de virus, acep-


tando o ejecutando un Script que no conozcamos. (Ejemplo
Script.ini).

Las siguientes pautas son medidas de prevención frente al tema de los virus informáticos:

• Actualizar y aplicar los parches de seguridad que van saliendo del Sistema Operativo.

• Instalar un programa antivirus que sea actualizado constantemente. La actualización


deberá tener lugar automáticamente vía Internet. Configurar el programa antivirus con
protección residente, y actualizar el mismo al menos cada 15 días / un mes.

• Colocar el nivel de seguridad del navegador a un nivel medio.

• Tomar la precaución de no abrir mensajes electrónicos que contengan documentos


anexos de apariencia sospechosa. Recordar que los virus también pueden aparecer en
forma de macros en documentos Word y Excel.

• Cambiar nuestras contraseñas frecuentemente (cada tres meses) es una gran medida de
prevención.

• Sin duda que el punto más importante esta en hacer copias de respaldo de documentos
nuestros archivos de datos y documentos importantes.

• Hay que asegurarnos de que un archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.jpg.exe”.

• También es recomendable utilizar al menos dos programas antivirus.

• Tener siempre a mano, un disquete de rescate. Estos disquetes son generados por los
propios antivirus y permiten solucionar gran cantidad de problemas.

• No navegar por páginas de hackers, cracks, y sitios WAREZ.


Facultad de Humanidades y Ciencias - UNL 38

 Los Antivirus en la Práctica

La operación de un antivirus teniendo en claros los conceptos que hemos expuesto es muy
simple, se trata de ejecutar el software, configurar algunas opciones, leer bien cada mensaje
de pantalla y proceder en consecuencia con alguna de las posibilidades que nos presente el
antivirus en cuestión. Por tanto en esta parte solamente mostraremos algunos ejercicios
como ejemplo, y recomendaremos algunos antivirus de los cuales se dicen ser los mejores
del mercado.

El Test Eicar (comprobación de funcionamiento)

El EICAR Standard Anti-Virus Test File es un archivo reconocido por los productos antivirus
pero NO es un virus real ni provoca ningún efecto dañino; es totalmente inofensivo. Se trata
de un pequeño programa para DOS de 68 bytes, totalmente operativo, que se utiliza como
estándar para comprobar el correcto funcionamiento de los antivirus sin necesidad de utilizar
muestras de virus reales. Al ejecutar el archivo EICAR.com, se visualiza el siguiente mensa-
je: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE".

Este test tan sólo comprueba el correcto funcionamiento del antivirus, en ningún caso será
un indicador de la calidad del mismo.

El EICAR test file consiste en 68 caracteres ASCII (70 si lo generamos con un editor de texto,
debido a los códigos de retorno y final de línea que suelen insertar los editores). Estos carac-
teres son:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Todas las letras están en mayúsculas, y sin espacios. El tercer carácter (X5O...) es la letra
"O" no el número cero).

Para crear un archivo de prueba, se puede escribir esta línea en el bloc de notas, y grabar su
contenido con el nombre que quiera y la extensión .COM, por ejemplo rata.com. Luego se
puede abrir el antivirus y proceder a realizar el test EICAR.

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Asistencia Técnica de Computadoras 39

1 Inicio el antivirus que tengo instalado (Avast en mi caso).

2 Selecciono las unidades y/o carpetas a revisar…

3 Inicio la operación de escanear (revisar) las áreas seleccionadas…


Facultad de Humanidades y Ciencias - UNL 40

4 El Test Eicar ha funcionado como se esperaba y estamos seguros que nuestro antivirus
funciona correctamente.

Comentario: como se muestra en este cuadro de diálogo vemos las opciones típicas
que encontraremos en todos los antivirus:

[Renombrar – Eliminar – Reparar – Baúl(cuarentena)]

 Las opiniones de los especialistas en este tema siempre están divididas, pero en general
podemos decir que ante la presencia o detección de un virus se aconseja proceder de la si-
guiente manera:

1- Si tenemos una copia de ese archivo infectado, se borra y se reemplaza por la copia
“sana”, ya sea un archivo del sistema, o un archivo de datos.
2- Si el antivirus lo detecta como un virus “bien determinado” (Navidad - Worm) enton-
ces se debe consultar la información de la biblioteca sobre virus conocidos, y luego
utilizar la opción [Reparar].
3- Si el virus no es conocido o no figura en la base de datos de virus del programa anti-
virus, entonces ponerlo en cuarentena, y enviar información a la empresa antivirus
a fin de que ellos procedan a realizar su análisis y programen la solución para el
nuevo “bicho”.
Asistencia Técnica de Computadoras 41

 Todos los antivirus tienen una base de datos, o biblioteca con información de los virus que
pueden ser identificados por éstos.

 También todos los antivirus actuales pueden ser configurados para funcionar en base a un
módulo de protección por acceso, o protección residente. Esto significa que el antivirus esta
trabajando en segundo plano mientras el usuario trabaja con las aplicaciones, abriendo y
guardando archivos, consultando correo, navegando por INTERNET etc, de esta manera el
antivirus esta en una actitud de “vigilancia” ante la aparición de los virus informáticos, para
interceptarlos, dar aviso al usuario y proponer algún tipo de solución.
Facultad de Humanidades y Ciencias - UNL 42

 Todos los antivirus actuales tienen protección para Internet, correo electrónico, servicios
de mensajería, chat, programas P2P (conexión punto a punto) etc. La configuración particu-
lar de cada uno depende de revisar sus menús, y sus cuadros de diálogo para establecer
todas las opciones personalizadas que el usuario desee.
Asistencia Técnica de Computadoras 43

Cuáles son los Antivirus más recomendados:

Cabe aclarar que hay muy buenos productos antivirus totalmente gratis para el usuario
hogareño y también versiones pagas de excelente calidad. Lo que haremos aquí es propor-
cionar alguna información que puede encontrarse en Internet acerca de la opinión de los más
entendidos en el tema sobre cuales son los mejores productos antivirus:

Programa Antivirus: Kaspersky Anti-Virus

Categoría: Licencia: Paga, demos.


Sitio WEB: http://www.avp-es.com/
Comentario: Soporta el idioma español, es muy fácil de utilizar y esta considera-
do como uno de los mejores (muy superior al famoso norton). To-
das las pruebas realizadas por especialistas lo ponderan como el Nro
1 del mercado.

Programa Antivirus: Norton AntiVirus

Categoría: Licencia: Paga, free y demos.


Sitio WEB: http://www.symantec.com/region/es/
Comentario: Norton AntiVirus 2005 de Symantec es una solución antivirus con
gran capacidad de detección de amenazas, tanto de las conocidas
como de las de nueva aparición. Soporta idioma español.

Norton AntiVirus 2005 elimina automáticamente los virus, gusanos y


caballos de Troya de los mensajes de correo electrónico, los anexos
de la mensajería instantánea y de otras fuentes, sin interrumpir su
trabajo

Programa Antivirus: Panda AntiVirus

Categoría: Licencia: Paga, free, y demos.

Sitio WEB: http://www.pandasoftware.es/home/default.asp

Comentario: El nuevo Panda Titanium Antivirus 2005 mantiene a salvo tu orde-


nador de los ataques de todo tipo de virus, gusanos y troyanos. Para
tu mayor tranquilidad, también detecta y bloquea los virus desconoci-
dos que escapan a la acción de los antivirus tradicionales gracias a la
incorporación de las Tecnologías TruPreventTM. Incluye software
anti-spyware, anti-dialers, anti-phishing y tecnología firewall contra
hackers. Soporta idioma español.
Facultad de Humanidades y Ciencias - UNL 44

Programa Antivirus: McAfee AntiVirus

Categoría: Licencia: Paga, Free, y demos.

Sitio WEB: http://es.mcafee.com/root/mfs/default.asp

Comentario: McAfee VirusScan, analiza automáticamente su correo electrónico,


las descargas y los discos compartidos y, a continuación, comienza
de inmediato a limpiar o poner en cuarentena las infecciones. Fácil
de, instalar y utilizar McAfee VirusScan comprueba automáticamen-
te la existencia de actualizaciones de virus cada vez que se conecta
a Internet, por lo que dispondrá siempre de la protección más ac-
tualizada frente a las últimas amenazas, incluido el software espía.

Programa Antivirus: AVG

Categoría: Licencia: Paga, Free.

http://www.zonagratuita.com/a-utilidades/antivirus/avg-
Sitio WEB:
antivirus.htm
Comentario: AVG AntiVirus es uno de los mejores antivirus gratis del mercado.
Actualiza constantemente sus versiones y es ampliamente reco-
mendado para la detección de los últimos virus.
AVG Antivirus incluye: Monitorización permanente del sistema. Es-
caneo de correo electrónico. Escaneos programados del sistema.
Actualización gratuita contra nuevos virus. Desinfección automática
y todo lo que un excelente antivirus nos puede dar.

Programa Antivirus: Avast

Categoría: Licencia: Paga, Free.

Sitio WEB: http://avast-home.uptodown.com/

Comentario: Avast! es un antivirus desarrollado para plataformas Windows que


detecta y desinfecta una gran cantidad de virus conocidos. También
es capaz de detectar el rastro de modificaciones producidos por
virus desconocidos. Tiene dos tipos de interfaces; uno simple para
usuarios inexpertos, y otro avanzado para usuarios expertos..

Posee un alto grado de detección, y esta en castellano (muy reco-


mendable para el usuario hogareño).

Nota: Existen otros productos muy buenos también como: Nod32–Bit Defender–Sophos–
F-Secure, etc, sobre los cuales Uds. pueden obtener información en Internet y eventual-
mente utilizar alguno de ellos como el de su preferencia. Por tanto dejamos esta tarea en
sus manos para cuando naveguen por la red…
Asistencia Técnica de Computadoras 45

 Los Troyanos y la Seguridad Informática

Solo un novato cuestionaría hoy día la necesidad de un


buen software anti-virus. Sin embargo no muchos
usuarios se dan cuenta que estos programas pueden
proveer de un falso sentido de seguridad.

Un error común es el asumir que el software anti-


virus significa que automáticamente un sistema
está seguro. La mayoría de las aplicaciones anti-
virus se encargan específicamente de una sola cosa:
virus. No protegen tu sistema de intrusos y no te
aseguran que otros programas que estés usando
sean seguros ni legítimos.

Otra presunción muy peligrosa hecha por usuarios de software anti-virus, es que su aplica-
ción anti-virus mantendrá su sistema libre de troyanos. No es así (al menos no totalmente).

A pesar del hecho de que siempre se confunden, virus y troyanos son dos cosas bien diferen-
tes. ¿Por qué son los troyanos peligrosos? La idea básica es que puedes descargar un pro-
grama, por ejemplo uno que piensas que es algún tipo de demo de un juego. Cuando corres
el demo, para tu sorpresa, nada pasa, o al menos es lo que tu piensas.

Lo que pudo haber pasado es que tu, sin ser consciente, hallas corrido algún tipo de progra-
ma que se ha plantado a si mismo en tu disco duro. Quizás va a ser una aplicación muy bási-
ca, y simplemente borrará algunos archivos en tu sistema. Quizás es una herramienta más
siniestra que le dará a otras personas acceso total a tu disco duro y sistema. ¿Suena ridícu-
lo? Esto sucede literalmente todos los días a usuarios de ordenadores de todo el mundo.

Un troyano que has descargado e instalado sin ser consciente, borrará archivos de tu siste-
ma, abrirá tu conexión web a curiosos, compartirá tus emails o simplemente observará todo
lo que tu haces.

Entonces, en el escenario descrito arriba en el cual los usuarios descargan lo que ellos pien-
san es un demo de un juego, ellos pueden hasta escanear el archivo con su software anti-
virus, y recibir el aviso que el mismo no está infectado. ¿Por qué? Porque el archivo no está
infectado con un virus. El software anti-virus no está diciendo que el archivo es seguro para
instalar, tampoco dice que no hará un lío en los archivos de tu sistema, y más importante,
no está diciendo que no contiene un troyano o caballo de troya.

Por tanto para mantener segura una computadora hay que seguir las tres reglas de oro:

1. Usa una buena aplicación anti-virus, que ofrezca actualizaciones


regulares de definiciones de virus. Usa dicho software, y mantenlo al día.

2. Usa una buena aplicación anti-troyanos (Anti MalWare).

3. Mantén tu sistema operativo al día con los parches de seguridad.


Facultad de Humanidades y Ciencias - UNL 46

 El Scaneo de Puertos:

Recordemos que los puertos son “un canal de comunicación” para computadores en una red.

Entrando un poco más en detalle diremos que una de las mayores ventajas del TCP/IP es ser
independiente del sistema operativo del computador. De esta forma, se hace posible el inter-
cambio de información entre computadores con distintos sistemas operativos.

Nosotros ya hemos visto que cada computadora en una RED TCP/IP tiene una Dirección-IP,
que es similar en su fundamento a un número de teléfono.

Conociendo la dirección IP en uso, un programa puede, por lo tanto, enviar datos a otra
computadora. Pero un factor esencial se ha dejado de lado: ¿cómo la computadora receptora
puede saber qué programa utilizar para recibir los datos? Es por esto que existe un sistema
de números de acceso, también conocido como puertos. En cada transmisión de datos, el
paquete de datos debe contener el IP del receptor y también el número de puerto del pro-
grama responsable.

Imaginemos los puertos como números internos en un sistema de teléfonos, en donde al


discar un número de una gran empresa no solo debemos conocer el mismo, sino también el
interno de la persona con la que queremos hablar. Si el número de interno no existe, sim-
plemente no se logrará una conexión. Lo mismo ocurre si intentamos conectarnos con una
computadora en un puerto donde no hay servicio presente.

Cuando abrimos una página web de con el navegador, siempre se transmite (generalmente)
vía el puerto 80. Por ejemplo yo particularmente en mi casa tengo el servicio de gigared
(200.68.216.9:80). Una transferencia de datos completa siempre contiene la dirección IP
más el número de puerto requerido. Esto se aplica a los datos salientes (peticiones al servi-
dor web) y también a los datos entrantes (datos transmitidos desde el mismo sito web). Los
números de acceso (puertos) pueden ser cualquier número entre 0 y 65535. Este rango
está dividido en tres categorías principales:

• 0 a 1023 son "puertos bien conocidos", significando


que están reservados para los servicios especiales como
ftp (21), smtp (25), HTTP (80), POP3 (110), etc.
Números
• 1024 a 49151 son "puertos registrados", significando
de
que están reservados para servicios.
Puertos
• 49152 a 65536 son "puertos dinámicos y/o priva-
dos", significando que cada uno puede ser usado según
sea requerido.
Asistencia Técnica de Computadoras 47

Los números de puerto son manejados por la IANA (Autoridad de Números Asignados para
Internet) (Internet Assigned Numbers Authority). El problema, de hecho, es que no hay me-
canismos de control disponibles para prevenir que un Troyano use el puerto 80. Si un Troya-
no utiliza este puerto, un usuario principiante podría imaginarse que el programa es un ser-
vidor web y simplemente ignorar el puerto.

Los Troyanos no son nada más que programas usando un puerto para transmitir datos a un
atacante. Mantienen un puerto abierto por ejemplo el puerto 31337. El atacante se conecta
al Troyano y envía peticiones de tareas, por ejemplo obtener una vista de su pantalla. El
Troyano toma la vista y le envía la imagen, vía el puerto abierto, al atacante. En los troyanos
más nuevos, el número de puerto es libremente configurable lo que hace que identificar al
troyano por el número de puerto, sea más difícil.

¿Cómo puede un puerto ser cerrado? Dando una respuesta rápida diremos que cerrando el
programa que tiene dicho puerto abierto. Pero también existen métodos más avanzados para
prevenir la comunicación a través de puertos específicos.

Ahora, un puerto abierto no es necesariamente peligroso!. Estas en riesgo solo si el


programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar
todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no
funcionaría Internet.

Un puerto abierto no es un objeto autónomo. Si un puerto está abierto en tu computadora,


significa que hay un programa activo usando dicho número de puerto para comunicarse con
otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto
por un programa específico que lo utiliza.

Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que man-
tiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio
que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de
Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos
automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP
(servidor de email); y el puerto 80 el servidor web para HTTP.
Facultad de Humanidades y Ciencias - UNL 48

El servidor FTP habilita a otros usuarios de Internet a descargar archivos compartidos desde
tu sistema. El servidor SMTP es usado para enviar emails directamente a la casilla de correo
del recipiente sin usar un servidor de correo externo. El servidor HTTP te permite correr un
sitio web en tu PC.

 El acceso a la lista de servicios Windows

Para acceder a la lista de servicios que están en ejecución durante una sesión Windows te-
nemos que abrir el “Panel de Control”, hacer doble click en “Herramientas Administrati-
vas”, y hacer doble click en “servicios”. Ahora podremos recorrer esta larga lista, ver cada
tipo de servicio, “su estado” y eventualmente detener la ejecución de cualquiera de ellos.
Pero cuidado!!! Antes debemos asegurarnos de que sabemos a ciencia cierta qué estamos
haciendo.

Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y


XP. Para esto, no hay servicio que se pueda apagar, es decir que cierre el puerto. Para cerrar
este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado
para "plug and play" con dispositivos de redes. Si cerramos este puerto, la red "plug and
play" (conecta y juega) no estará más disponible.
Asistencia Técnica de Computadoras 49

A continuación y a modo de ejemplo, se presentan algunos números de puerto con sus servi-
cios originales, y también con los troyanos que trabajan en esos puertos.

Puerto 21:

Servicio: File Transfer Protocol (FTP) [Control] (TCP/UDP)

Troyanos que trabajan en el: Back Construction, Blade Runner, Doly Trojan, Fore, 7tp trojan,
Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, Traitor, WebEx.

Puerto 25:

Servicio: Simple Mail Transfer Protocol (SMTP) (TCP/UDP)

Troyanos que trabajan en el: Aji, Antigen, Email Password Sender, Email Worms, Gip,
Happy99/Ska, Haebu Coceda, Loveletter, Kuang2, Magic Horse, Moscow Email Trojan, Neabi,
ProMail trojan, NewApt, Shtrilitz, Stealth, Taripas, Terminator (TCP)

Puerto 80:

Servicio: Webserver (IIS, Apache, etc.) (TCP/UDP)

Troyanos que trabajan en el: Back End, Executor, Hooker, RingZero (TCP)

Puerto 4950:

Troyanos que trabajan en el: ICQTrojan, Icq Trojan (TCP)

Puerto 5000:

Servicio: Windows ME, XP and 2003 Network Plug & Play (TCP)

Troyanos que trabajan en el: Bubbel, Back Door Setup, Blazer 5, Socket 23, Sockets de
Troie (TCP)

Puerto 6713:

Troyanos que trabajan en el: BackDoor-G, SubSeven, Sub7(*) (TCP)

Nota: Con esto el lector se dará una idea de la importancia que tiene al momento de revisar
la seguridad de un sistema el tema el funcionamiento y control de puertos.
Facultad de Humanidades y Ciencias - UNL 50

 La Vulnerabilidad NetBios de Windows

Netbios es una interfaz entre aplicaciones que fue desarrollada por IBM para acceder a los
recursos de redes locales, orientada a facilitar las tareas en una red, como la que pueden
formar varios ordenadores domésticos o de una oficina. Recordemos que este protocolo es
exclusivo de maquinas Windows y permite compartir archivos e impresoras así como ver los
recursos disponibles en Entorno de red.

Este protocolo es uno de los agujeros de seguridad y es aplicado a todas las conexiones, no
sólo a las de red local sino también a las de Internet.

Mantener esta configuración (tener NetBios instalado y activo) puede significar que alguien
se conecte por uno de los puertos destinado a esa interfaz de comunicación y acceda a las
carpetas o recursos designados (que pueden ser desde impresoras compartidas, unas carpe-
tas específicas o todo el disco duro).

Esto es comúnmente utilizado para entrar de una manera sencilla en ordenadores ajenos, y
está al alcance de cualquier aprendiz de Hacker. Alguien con algo más de conocimientos
puede acceder a todo el sistema impunemente aprovechando las características de inseguri-
dad de los sistemas Windows, averiguando passwords, datos del usuario, etc.

Por norma de seguridad no deberíamos tener activado en nuestro equipo el “compartir recur-
sos si no se necesita”. Para empezar, ningún ordenador que no forme parte de una red ne-
cesita compartir nada, salvo contadas excepciones, y los ordenadores en red deben proteger
el acceso a dichos recursos mediante passwords. Los puertos Netbios son el: 137, 138 y
139, y pueden significar una vía de entrada a nuestro PC.

Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el proto-
colo NetBIOS. Por motivos de seguridad entonces, este protocolo se debe deshabilitar siem-
pre que no sea imprescindible. Podríamos preguntar entonces: ¿quién necesita tener activo
el protocolo NetBIOS (puertos 137, 138 y 139 abiertos)? ¿quién debería deshabilitarlo?.

Para el caso de tener instalado un servidor WEB NetBIOS NO debería estar deshabilitado ya
que un servidor web no comparte recursos mediante entorno de red, ni accede a recursos
compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona exclusivamen-
te bajo el protocolo TCP/IP).

Si tenemos una conexión a Internet mediante un módem, NetBIOS tampoco es necesario por
las mismas razones anteriores.

Si tenemos una maquina Windows que participa en la red de una empresa probablemente
necesite acceder a recursos compartidos de otros ordenadores así como imprimir en impre-
soras remotas, en este caso NetBios debería habilitarse.

Y en caso de tener servidor de usuarios y archivos, NetBios también es necesario para que
otros usuarios puedan acceder a sus archivos de una forma cómoda. Lógicamente es posible
acceder a archivos remotos mediante los servicios de TCP/IP, pero no trabajar directamente
sobre esos archivos remotos con las facilidades que ofrece NetBios.
Asistencia Técnica de Computadoras 51

 Hackers y Crackers

En este apartado, vamos a comenzar dando la definición


de algunos conceptos básicos:

HACKER: [Originalmente, alguien que fabrica muebles con


un hacha]

Las distintas obras que tratan de este tema, dan para esta
palabra las siguientes definiciones:

1. Persona que disfruta con la exploración de los detalles de los sistemas programa-
bles y sabe cómo aprovechar sus posibilidades, al contrario que la mayoría de los
usuarios, que prefieren aprender sólo lo imprescindible.

2. El que programa de forma entusiasta (incluso obsesiva).

3. Experto en un programa en particular, o persona que es buena programando muy


rápido.

4. Experto o entusiasta de cualquier tipo. Se puede ser un “hacker astrónomo”, por


ejemplo.

5. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma
creativa.

6. Liante malicioso que intenta descubrir información sensible cotilleando por ahí
(término en desuso). De ahí vienen “hacker de contraseñas” y “hacker de las redes”.
El término correcto en estos casos sería: “cracker”.

Los hackers piensan que toda la información debería ser gratuita, y rechazan todo uso co-
mercial de la misma. Por ello son adictos a probar la fragilidad de las protecciones de los
sistemas de información.

CRACKER: Participa de las ideas de los hackers aunque dedica todo su tiempo a romper las
protecciones y los códigos del software, acceder a un sistema informático sin autorización
con fines de causar daños al mismo. La diferencia básica es esta: los hackers construyen
cosas, los crackers las rompen.

HACKING: Técnicas de cómo entrar en sistemas del gobier-


no, en ordenadores ajenos a los nuestros, siempre y cuando
esto se use con fines educativos o de diversión, nunca para
adueñarse de conocimientos que no son nuestros o con áni-
mo de lucro.

PHREAKING: Técnicas de cómo engañar a sistemas de cobro a distancia. Léase no pagar


teléfono, pagar la luz mucho mas barata, no pagar casi nada de gas, peajes gratis, tener
teléfono móvil de arriba, cable gratis, etc.
Facultad de Humanidades y Ciencias - UNL 52

CRACKING: Técnicas de cómo desproteger programas, como evitar tener que pagar las licen-
cias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente.

LAMMER: Este término caracteriza a individuos con ganas de hacer Hacking, pero que care-
cen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es
un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convier-
ten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le
fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro
sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fasci-
nan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen
en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un
Lamer prueba un " bombeador de correo electrónico " esto es, un programa que bombardea
el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y des-
pués se mofa autodenominándose Hacker.

WAREZ: La pregunta que encaramos ahora es: ¿Qué es el warez? Ya que la misma esta
asociada a este campo de los hackers y crackers. El warez es una manera de compartir ar-
chivos entre usuarios de una forma totalmente pirata, es decir, que son juegos, programas,
música, etc... que tienen su valor en el mercado y que en estas paginas (WAREZ) podemos
conseguirlos gratuitamente. ¿Y porqué no esta cerrada esta pagina si es pirata? Muy fácil, lo
primero en su pagina principal explican algunos términos legales con lo que se les exime de
cualquier culpa, y lo segundo que es el usuario quien conlleva toda la responsabilidad.

PIRATA INFORMÁTICO: La práctica habitual de la copia ilegal de software, tanto en el te-


rreno doméstico como en el ámbito empresarial, ha relegado este término a ciertos persona-
jes con alguna aureola capaces de penetrar en bases de datos de centros clave. Sin embar-
go, el término alude precisamente a esta práctica no por extendida menos reprobable, que
ocasiona cuantiosísimas pérdidas a la industria informática.

Lo que motiva a la nueva generación de piratas in-


formáticos no parece ser la curiosidad o el afán del
conocimiento, como solía ser. Por el contrario, la ma-
yoría de piratas actuales está motivada por la codicia,
el poder, la venganza y otras intenciones maliciosas y
consideran la piratería un juego o deporte que cuenta
con herramientas disponibles en Internet.

El término “pirata informático” podía asociárselo hace


algunos años atrás al concepto de “Hacker”. Pero hoy
día ha cambiado y un “pirata informático” esta aso-
ciado con todo tipo de prácticas de hacking en el te-
rreno de la ilegalidad. De modo que ambos términos
se utilizan como sinónimos.
Asistencia Técnica de Computadoras 53

 Hackers, Crackers, Lammers, y la Seguridad Informática

Hoy en día no basta que un experto en computadoras sea un pirata informático. Existen más
de 30.000 sitios en la Internet orientados hacia la piratería que ofrecen programas y scripts
de piratería fáciles de descargar con tan solo pulsar el botón dere-
cho del ratón. Estas herramientas de fácil acceso han dejado las
puertas abiertas a una gran cantidad de nuevos ataques a los
sistemas informáticos.

El porcentaje de ataques a la seguridad de los sistemas ha sobre-


pasando el crecimiento de la propia Internet. Por otra parte Los
sistemas operativos y las aplicaciones nunca estarán protegidos.
Nuevas vulnerabilidades aparecerán en el entorno todos los días.
Incluso si siempre que se protege el sistema, habrá nuevos sistemas operativos con nuevas
vulnerabilidades, como los teléfonos, equipos inalámbricos y dispositivos de red. Además en
el mejor de los casos, las redes internas actuales son: “mas o menos confiables”, pero nun-
ca el 100%.

Hoy en día “piratas informáticos” con poca ética y que tienen a su alcance herramientas de
piratería sofisticadas, tienen acceso a las redes sin precedentes, y constituyen verdaderas
amenazas a la seguridad de los sistemas, y los datos tanto de empresas grandes y peque-
ñas, como de usuarios particulares hogareños.

Por otra parte, el uso cada vez mayor de Internet para comunicarse, apoyarse y generar
ingresos, ha aumentado significativamente la necesidad de las organizaciones de contar con
soluciones de seguridad que mantengan fuera a los intrusos, permitiendo al mismo tiempo el
acceso seguro a clientes y socios. El tema de la seguridad informática es uno de los grandes
puntos a considerar hoy. Las más renombradas compañías de software hace tiempo ya que
han comenzado a elaborar y ofrecer nuevos programas para “protección contra intrusos”, y
el robo o la pérdida de información.

Por tanto todo lo que se pueda hacer para proteger un equipo tanto de virus como del ata-
que de intrusos, es otro de los puntos importantes que aún un usuario hogareño no debería
descuidar!.

En definitiva, instalar software antivirus es un importante primer paso pero no es suficiente.


Para estar mas seguro se debe implementar una estrategia multi-nivel de defensa.

Así que además de los programas antivirus, los usuarios también deberían utilizar un pro-
grama: “cortafuegos o firewall” en Inglés, que es un software utilizado en las redes para
prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se
fundamentan en las necesidades del usuario (un firewall también se puede implementar me-
diante hardware).

También se encuentran los programas especializados en la detección de


intrusos (IDS) utilizados para detectar accesos desautorizados a una com-
putadora, o a una red. Estos accesos pueden ser ataques de habilidosos
crackers, o lammers que usan herramientas automáticas.
Facultad de Humanidades y Ciencias - UNL 54

En la siguiente tabla se resumen las principales amenazas contra la seguridad informática,


dando una idea de lo que un usuario podría hacer para protegerse.

Amenaza Objetivo Método de Ataque Forma de Defensa

comandar su computadora,
robarle contraseñas, y nú- Usar un cortafuegos o
escanear buscando firewall "
ataque directo meros de tarjetas de crédito,
puertos abiertos
usar su computadora para
Usar un router.
atacar otros.

mensaje de correo
robarle la información de electrónico que aparen- Nunca lo conteste
Estafa
acceso a su cuenta banca- ta venir de su banco
"phishing" use filtro de correo elec-
ria, robarle su dinero. pidiendo que verifique
trónico.
su cuenta

registra actividad tal como software instalado en su


lugares del web que visita y equipo sin darse cuenta
usar software antiespia y
archivos de imágenes y cuando baja archivos
periódicamente escanear
música que baja y entonces de música, vídeo o
su computadora. No
Espyware reporta esta actividad y a fotos, cuando visita
olvidarnos también que
(softare espía) veces información privada algunos sitios del web,
el software antiespía
registra números de tarjetas cuando toca multimedia
debe ser actualizado
de crédito y contraseñas y o cuando instala softwa-
periódicamente.
reporta esto para robarle el re directamente del
dinero web.

nunca conteste.
oferta "atractiva" por
correo electrónico,
use filtro de correo elec-
hacer que usted conteste o usualmente pornogra-
trónico.
"spam" que visite un sitio del web fía, medicinas para
correo basura con el fin de obtener algu- elevar su potencia
bloquee imágenes en los
nos datos de su persona. sexual, software a bajos
mensajes de correos
precios, prestamos a
electrónicos.
bajo interés, etc.

infectar su computadora,
nunca haga click en los
borrar su software y datos,
archivos incluidos con
comandar su computadora y correos electrónicos
usarla para atacar otras, (adjuntos o atach)
robarse contraseñas y nú-
virus y
meros de tarjetas de crédito, archivo infectado inclui- use software anti-virus, y
caballos de
robarse direcciones de su do en correo electrónico anti-troyanos, y periódi-
Troya libro de direcciones de co- camente escanee su
computadora, y no olvide
rreo electrónico, replicarse a
de actualizarse.
si mismo e infectar a otros
por medio de mensajes que
parecen venir de usted.
Asistencia Técnica de Computadoras 55

Casos Prácticos

A continuación y a modo de ejemplo veremos algunos comandos y otras utilidades interesan-


tes relacionadas con todo este tema de la seguridad, virus, hacking, y troyanos.

 El comando NetStat de Windows

El comando netstat (estado de la red) del propio Windows, nos permite ver las conexiones de
nuestro PC que se están llevando a cabo en ese preciso momento pudiendo advertirnos acer-
ca de si hay alguna conexión que resulte sospechosa.

1 Abrimos una ventana DOS, y tipeamos NetStat -ano

Como vemos nos aparece una lista encabezada por cinco campos en donde podemos ver el
protocolo, la dirección IP local acompañada de un numero de puerto, la dirección IP remota,
el estado de la conexión, y el PID o numero de proceso que utiliza Windows para esa co-
nexión.

En este ejemplo se ha remarcado una conexión desde la IP local 192.168.62.51 (que es mi


PC) por el puerto 2814, a una computadora remota cuya IP es 200.42.92.91, por el puerto
80, y dicha conexión esta “Established” (establecida o activa). Como el puerto 80 es el que
utiliza el protocolo HPPT esto indica que estoy descargando algo de dicha pagina.

Por ejemplo un troyano muy conocido como el NetBus, utiliza el puerto 12345, o 12346
para conectarse. Entonces podemos usar el comando "netstat -n" desde una ventana DOS
de Windows, para detectar este caso (luego haremos este análisis).
Facultad de Humanidades y Ciencias - UNL 56

 a-squared HiJackFree

La utilidad a-squared HiJackFree es una herramienta detallada de análisis del sistema que
ayuda a usuarios avanzados a detectar y quitar todo tipo de Spyware, Adware, Troyanos y
gusanos manualmente. Se trata de una herramienta gratuita y que soporta el idioma espa-
ñol, muy recomendable para realizar un chequeo del sistema en casos de sospechas de que
podemos tener algún tipo de spyware o troyano activo en nuestra computadora. Esta utili-
dad se puede bajar en Internet desde: http://www.hijackfree.org/es/. Se trata de un único
ejecutable que no requiere de instalación, aunque cabe comentar que existe una versión
paga mucho mas completa.

Al ejecutar el programa veremos que tiene una interfaz similar al explorador, y desde el pa-
nel izquierdo se pueden seleccionar las diferentes carpetas que nos mostraran los programas
que se ejecutan al inicio, los servicios y procesos activos de Windows, y los puertos abier-
tos. Con esta información se puede realizar un análisis del sistema en cuanto a seguridad se
refiere.
Asistencia Técnica de Computadoras 57

 Ejemplo de la Detección de un Troyano (NetBus)

NetBus (NB) fue uno de los troyanos más famosos de su época y puede operar en nuestras
máquinas sin nuestro consentimiento. NB, permite a un usuario remoto realizar unas cuán-
tas acciones en la máquina victima, como abrir y cerrar las unidades de CD-ROM, mostrar
imágenes BMP/JPG, intercambiar los botones del mouse, ejecutar aplicaciones, generar soni-
dos cuando se pulsan las teclas, controlar el cursor del mouse remotamente, mostrar dife-
rentes mensajes, bajar (o subir) determinados archivos, ir a una URL (dirección de Internet)
determinada, "escuchar" y registrar todas las teclas pulsadas, hacer un volcado completo de
la pantalla del usuario, grabar sonido desde el micrófono de la tarjeta, ejecutar archivos
WAV, bloquear algunas teclas, remover y/o cerrar el servidor y mucho más.

NetBus utiliza TCP para comunicarse, y siempre usa los puertos 12345 y 12346 para conec-
tarse, y en sus última versiones este número de puerto es perfectamente configurable, por
tanto el troyano se hace más difícil de detectar.

El ejemplo que será presentado aquí esta realizado sobre la red ATC que habíamos trabajado
en el cuadernillo anterior. Se mostrará como analizar los puertos y cómo aparece en los
mismos a actividad de un eventual troyano.

1 Me ubico en la computadora “Apolo” y abro una ventana DOS, y tipeo el comando:


NetStat –ano que me muestra la siguiente pantalla.

Nota: Como aquí se puede observar no existe ninguna conexión establecida con alguna má-
quina remota
Facultad de Humanidades y Ciencias - UNL 58

2 Luego de haber observado algunas irregularidades en mi computadora, nuevamente


abro una ventana DOS, y tipeo el comando: NetStat –ano que me muestra ahora
la siguiente pantalla.

Nota: Ahora se observa que tengo una conexión establecida desde la computadora remota
192.168.1.2:1033 a mi computadora 192.168.1.4:12345. OH casualidad! ese es el puerto
que utiliza el troyano para desarrollar acciones en mi máquina, por tanto me doy cuenta de
lo que está ocurriendo.

3 Entonces utilizo cualquier utilidad que me permita averiguar desde qué máquina estoy
siendo atacado. En este caso y como se muestra en la siguiente pantalla, abro el programa
“Angry IP Scanner” que es gratis y me permite averiguar algunos datos de una máquina
remota. Como se ve, he colocado el número de IP del atacante obtenido con el comando
NetStat, y luego hago click en el botón [Start]
Asistencia Técnica de Computadoras 59

4 Como se muestra en esta pantalla puedo conocer algunos datos de la computadora que
están utilizando para atacarme.

5 Como el comando NetStat también me informa el PID que Windows asigna a ese pro-
ceso [1944]. Utilizo las teclas [Crtl + Alt + Supr] para acceder al Administrador de Tareas
de Windows, y nuevamente, OH Sorpresa!!! allí me encuentro con el troyano.

6 Señalo dicho proceso con el mouse, y hago click en el botón [Terminar Proceso], para
luego proceder a buscar información de cómo eliminar completamente al troyano de mi com-
putadora, esto se hace vía Internet y/o con utilidades antivirus específicas.
Facultad de Humanidades y Ciencias - UNL 60

 Comprobar los Recursos Compartidos

En los sistemas Windows tenemos tres maneras de requerir la información sobre los recursos
compartidos (que están puestos a disposición común) y en tareas de configuración de redes
siempre suele ser importante realizar un inventario de los mismos.

Para verificar los recursos compartidos lo podemos hacer de diferentes formas: desde la
línea de comandos, con el explorador de Windows accediendo al entorno de red, o bien con
determinadas utilidades de software. Mostraremos aquí algunos ejemplos desde la línea de
comandos y dentro de los sistemas Windows 9.X y Windows XP.

1 En una PC con Windows 9.x abrimos una sesión DOS., y escribimos la orden: Net View
\\nombre_del_equipo. Lo que se obtiene son los recursos compartidos.

2 En una PC con Windows XP abrimos una sesión DOS., y escribimos la orden: Net Share.
Lo que se obtiene son los recursos compartidos, pudiendo ser visibles únicamente los que no
tienen el símbolo $ al final:
Asistencia Técnica de Computadoras 61

 Compartir Recursos Seguros en Windows XP.

En el cuadernillo anterior vimos cómo compartir recursos en una red bajo Windows 9.x y XP.
Lo aconsejable desde el punto de vista de la seguridad es utilizar contraseñas y establecer
niveles de seguridad en función de los usuarios que acceden a la red y a sus recursos. Claro
de todo depende del sistema operativo que estemos utilizando.

En Windows XP, la administración de los recursos compartidos tiene otro concepto, basado
en una operativa multiusuario. Los administradores pueden establecer unas opciones de
seguridad de contraseñas para las cuentas de cada usuario local, que no vienen configuradas
de inicio. De esta forma se minimizan los ataques a los passwords, que es otra de las prácti-
cas habituales del mundo Hacking.

1 En una PC con Windows XP podemos establecer directivas de seguridad por recurso


compartido de la siguiente manera:

Abrimos el [Panel de control]  [Opciones de Carpeta]  [ver].

2 Desactivamos el "Modo simple" del uso compartido de archivos. De esta forma no


limitamos las opciones de la pestaña "Compartir" de las carpetas o recursos elegidos.
Facultad de Humanidades y Ciencias - UNL 62

3 Observemos ahora lo que pasa al compartir una carpeta. El cuadro de diálogo presenta
las solapas: [Compartir] y [Seguridad] (siempre que trabajemos sobre NTFS).

4 Haciendo click en el bo-


tón [Permisos], podemos
asignar permisos designando a
los usuarios que queramos que
puedan acceder a esta carpe-
ta. Estos lo harán autentificán-
dose con su propio password.
Por defecto, todos los usuarios
tienen el mismo acceso a los
recursos pero podemos agre-
gar y quitar usuarios, o permi-
tir o denegar las acciones so-
bre los archivos, crear grupos
etc

Para eso crearemos nuevos


usuarios, desde esta ventana
de "Permisos" desde el botón
[Agregar].

Desde aquí accedemos a las


los botones- "Tipos de obje-
tos"... "Ubicaciones"... o
"Avanzadas"... donde podre-
mos seleccionar las caracterís-
ticas de los usuarios o grupos
a crear

Estas son opciones de seguridad que se aplican en máquinas que se encuentran en red y son
compartidas por varios usuarios. Hay que tomar un tiempo para experimentar un poco con
ellas y aplicar aquellas opciones que mas se ajusten a las necesidades de nuestra red.
Asistencia Técnica de Computadoras 63

 Recuperando Contraseñas y algo más…

Como sucede en tantas otras áreas, siempre depende con qué fines se utilice el conocimiento
para determinar si las acciones de una persona pueden calificarse como “malas, incorrectas o
ilegales”, o bien como “correctas y dentro de la legalidad”. Veremos pues algunas utilidades
que pertenecen al terreno de los hackers y sin embargo en más de una ocasión resultan úti-
les a la hora de enfrentar determinados problemas en la operación y administración de una
computadora, o red.

Los ejemplos que daremos aquí son únicamente con propósitos educativos, no siendo en
ninguna manera los docentes del curso responsables ni por el uso, que cada uno de los lecto-
res le dé a esta información, ni por la utilización de los programas aquí mostrados, ya que el
objetivo es advertir la gran importancia que tiene tomar “serias precauciones” referentes al
tema virus, y malware, en el área de la seguridad informática. Por lo tanto no se explica
aquí la configuración de opciones, ni la operación del utilitario, sino las posibilidades que éste
provee, y la información que es capaz de obtener.

1 Ingreso a una de las máquinas de la red ATC que tiene Windows 9.x. En esta tengo
algunas carpetas compartidas con contraseñas, usuarios con claves de acceso y hasta una
contraseña para el protector de pantalla. No recuerdo nada!!!… así que veremos que tipo de
ayuda me puede brindar un utilitario que se llama “Cain”.

2 Haciendo Click en el icono remarcado, cain me averigua la contraseña del protector de


pantalla de la PC con Windows 9.x, por tanto ahora podré reconfigurarla.
Facultad de Humanidades y Ciencias - UNL 64

3 Haciendo Click en el icono remarcado, cain me averigua todos los recursos compartidos
que tiene esta computadora.

4 Haciendo Click en el icono [PWL files], y luego en el botón [+], cain me permite recu-
perar los archivos de los usuarios con extensión .PWL, que son aquellos en los que Windows
9.x guarda las contraseñas, luego con el botón derecho del mouse puedo iniciar un “ataque”
a dichos archivos y averiguar el password de cada usuario.

PWL files
Asistencia Técnica de Computadoras 65

5 Haciendo Click en el icono [Remote Shares], y luego en el botón [+], cain me permite
acceder a un recurso compartido en una red, e iniciar un “ataque” para obtener la contrase-
ña de acceso a dicho recurso (si es que la tiene).

Remote Shares

6 Lógicamente también existe una versión de cain que corre bajo Windows XP, con otra
interfase, y que por ejemplo, puede obtener los nombres de usuario y contraseñas alojadas
en una computadora, etc.

En conclusión: Luego de ver estos ejemplos (entre los tantos otros que podrían mostrar-
se), entendemos que el lector advertirá sobre la importancia de establecer normas básicas
de seguridad, así como de no tomar a la ligera el riesgo que significa que un sistema sea
invadido por un virus, o cualquier otro tipo de malware (troyanos, spyware, etc.).
Facultad de Humanidades y Ciencias - UNL 66

 Utilidades Anti-Malware

Existen varias herramientas Anti-Malware, aquí presentaremos una de las actuales, gratuitas
y que soporta el idioma español. Se trata de Spybot - Search & Destroy que puede detec-
tar y eliminar software espía de diferente tipo en nuestra PC.

El producto se puede descargar de: http://www.spybot.info/es/spybotsd. Además en esta


dirección se encuentra mucha información sobre el programa, su configuración y su funcio-
nalidad. Por tanto aquí solo nos limitaremos a recomendarlo. Simplemente debemos bajarlo
a nuestra PC, instalarlo, configurarlo en español, y luego podremos bajar la ayuda en caste-
llano a la que se accede desde el mismo programa.

El programa es muy sencillo de utilizar, y recurriendo a la ayuda en castellano disponemos


de una muy amplia base de conocimientos sobre el tema del MalWare.
Asistencia Técnica de Computadoras 67

 a-squared Free

La utilidad a-squared Personal es una herramienta de última generación para buscar y eli-
minar programas Malware especializada en Troyanos, Dialers y Spyware. Se puede bajar
una versión freeware (que soporta el edioma castellano) desde la siguiente dirección WEB:
http://www.emsisoft.org/es/software/download/. En donde además nos tenemos que regis-
trar como usuarios para poder utilizarla. Esta, no es solo una herramienta de diagnóstico a-
squared HiJackFree, sino que también permite la “limpieza” de nuestra PC.

La versión registrada (paga) implementa además una llamada: “guardia de fondo que ana-
liza todos los programas que están siendo ejecutados con un escáner de firmas como lo
hacen otras guardias antivirus. Pero todo escáner detecta malware solo si tiene la firma
correcta (es decir se ya se identifico el código dañino) . No obstante de que el equipo de a-
squared crea firmas constantemente para nuevos programas malware proveyéndolas lo
antes posible a través de la actualización en línea, este proceso de crear nuevas firmas pue-
de llevar un tiempo. Durante este tiempo usted no está protegido contra ellos. Aquí es donde
aparece el IDS a² o (Sistema de Detección de Intrusión). Es un sistema especial el cual
puede detectar y bloquear malware sin necesidad de “firmas”.

El IDS reconocerá el comportamiento del malware, no puede alertarle del malware por su
nombre. Pero si puede determinar si es un troyano o un gusano. Y luego el usuario podrá
ejecutar la herramienta apropiada para eliminarlo.
Facultad de Humanidades y Ciencias - UNL 68

 Ad-Aware SE

Ad-aware analiza nuestra PC en busca de ficheros “espía” (también conocidos como spyware)
y nos ayuda a eliminarlos de forma rápida y segura. Es otra de las utilidades mas recomen-
dadas, totalmente libre en su versión SE, y además soporta el idioma español.

Ad-aware, se puede bajar del sitio WEB: http://www.lavasoftusa.com/default.shtml.es, en


su version gratuita y además también podemos descargar un parche para traducirlo al espa-
ñol. Es actualizable añadiendo remedio a cuanto nuevo Spyware es detectado. También
incluye la detección de publicidad y escaneo automático.

Ad-Aware es
muy simple de
usar, y posee
numerosas opciones
de configuración.
Asistencia Técnica de Computadoras 69

 Trojan Guarder Golden

Se trata de otra utilidad de las que protegen nuestro sistema contra accesos no permitidos,
además de ser un antivirus que bloquea cualquier tipo de troyano que quiera infectar nuestra
computadora.

Es una utlidadad shareware operativa 100%,con la particularidad de que la versión sin regis-
trar no puede actualizar (característica que en el tema de los malware no es una opción a
considerar), pero tiene un muy alto grado de detección. Se puede desargar una versión en
inglés desde: http://www.trojan-guarder.net-software-download.com/

Comentario: Finalmente creemos importante recordar que así como hoy día se enfatiza la
necesidad de contar con un buen antivirus, con escaneo residente, y mantenerlo periodica-
mente actualizado (cada 15 días, o un mes). También las mismas precausiones deben tomar
con respecto a todo tipo de programas MalWare (la palabra malware proviene de una agru-
pación de las palabras malicious software), como los gusanos, troyanos o spyware que, una
vez instalados en nuestra PC, intentarán conseguir algún objetivo, como podría ser el de
recoger información sobre el usuario, o sobre nuestra computadora con fines malignos y/o
ilegales. Por lo tando cualquier usuario deberái tomar hoy las precauciones pertinentes al
tema que hemos abordado en estas páginas.
Facultad de Humanidades y Ciencias - UNL 70
Asistencia Técnica de Computadoras 71

 Conexión y Servicios de Internet

En muchas tareas del servicio técnico se te pedirá que configures


algunos de los Principales Servicios de Internet como por ejemplo
el Acceso Telefónico a Redes, un Cliente de correo como Outlook
Express o Eudora, o algún Cliente de FTP como Nico FTP o FileZi-
lla, o también configurar un Navegador para que pueda acceder a
Internet a través de un Servidor Proxy, etc.

A continuación estudiarás cuales son los principales Servicios de Internet y qué característi-
cas tienen. Luego, como actividades prácticas, se realizarán las configuraciones típicas de
estos servicios.

 Tipos de conexión a Internet

En general se pueden distinguir dos tipos de conexión a Internet: la conexión directa y/o la
conexión telefónica (o dial-up) a Internet.

Las grandes empresas o instituciones tales como las universidades pueden tener una co-
nexión propia a la red Internet, lo cual supone mantener una gran computadora o mainframe
conectada permanentemente. A su vez cada institución tiene una Red de Área Local (LAN,
Local Area Network) que da acceso a los usuarios del sistema. Es este el caso de la co-
nexión directa a Internet en la que la computadora del usuario está conectada a Intenet
desde que se enciende hasta que se apaga. Hoy en día es cada vez más accesible disponer
de una conexión con conexión directa gracias a las tecnologías CableModem, ADSL y Co-
nexión Satelital (Wireless).

Los usuarios domésticos o pertenecientes a organizaciones que no disponen de conexión


directa deben contratar este servicio con proveedores privados. Estas empresas disponen de
una conexión directa que alquilan a los usuarios para que accedan a Internet a través de la
red telefónica por medio de un módem. Este es el caso de la conexión telefónica a Internet
en la que la PC del usuario está conectada a Internet durante un intervalo de tiempo (lo que
dure la llamada telefónica).

 Dial-Up – CableModem – ADSL – Wireless.

DIAL –UP o Acceso telefónico es una forma de acceso a Internet


en la que el cliente utiliza un módem para llamar al nodo del ISP
(Proveedor del Servicio de Internet) utilizando los protocolos PPP o
SLIP y el TCP/IP para establecer un enlace módem-a-módem,
que permite entonces que se enrute (o encamine) a Internet.
Facultad de Humanidades y Ciencias - UNL 72

Módem es un acrónimo de las palabras modulador/demodulador. Un


módem es un modulador y demodulador de datos que participa en una
comunicación. Su uso más común y conocido es en transmisiones de
datos por vía telefónica. Como las computadoras procesan datos de for-
ma digital y las líneas telefónicas de la red básica sólo transmiten datos
de forma analógica, los módem lo que hacen es transformar mediante
diferentes técnicas las señales digitales en analógicas y viceversa.

Un CableMódem (figura de la derecha) es un tipo especial de


módem diseñado para modular la señal de datos sobre una in-
fraestructura de televisión por cable. El término Internet por
cable (o simplemente cable) se refiere a la distribución de un
servicio de conectividad a Internet sobre esta infraestructura de
telecomunicaciones.

Los cablemódems se utilizan principalmente para distribuir el


acceso a Internet de banda ancha, aprovechando el ancho de
banda que no se utiliza en la red de TV por cable.

ADSL son las siglas de Asymmetric Digital Subscriber Line (Lí-


nea de Abonado Digital Asimétrica). Consiste en una línea digital
de alta velocidad apoyada en el par trenzado de cobre que lleva la línea telefónica conven-
cional o línea de abonado. Se trata de una tecnología de acceso a Internet de banda ancha,
lo que implica capacidad para transmitir más datos, lo que a su vez se traduce en mayor
velocidad.

Wireless (inalámbrico o sin cables). Es un término referido a comu-


nicaciones inalámbricas, en las que no se utiliza un medio de propa-
gación físico, sino la modulación de ondas electromagnéticas, radia-
ciones o medios ópticos. Estás se propagan por el espacio vacío sin
medio físico que comunique cada uno de los extremos de la transmi-
sión.

 Protocolos de Internet

Cuando se conectan dos computadoras, por ejemplo cuando un


usuario se conecta con el Servidor de Internet por medio de una
conexión telefónica, se tienen que poner de acuerdo en el signifi-
cado de cada sonido que envían los módems (el del usuario y el
del servidor que atiende la llamada), de lo contrario no se en-
tenderán. Esta convención se denomina protocolo.
Asistencia Técnica de Computadoras 73

Tanto en la conexión directa como en la personal se emplean una serie de tecnologías y sis-
temas comunes. En primer lugar las transmisiones se rigen por el protocolo denominado
TCP/IP (Transmission Control Protocol / Internet Protocol; Protocolo de Control de Trans-
misión / Protocolo de Internet). El protocolo determina la forma en la que se transmite la
información, en este caso, en forma de paquetes de datos que transportan consigo la infor-
mación de su origen y su destino. TCP/IP se ha transformado en la lengua franca del trabajo
en red: Todo el mundo lo comprende.

La definición de Internet como Red de Redes no implica que


todas aquellas redes que tengan algún tipo de relación con
Internet pasen automáticamente a formar parte de la
misma. Existe un criterio básico, el protocolo o
lenguaje de comunicación utilizado. Internet tiene
como pieza clave la utilización del protocolo TCP/IP,
que establece un método de direccionamiento concreto y
común para todas las redes implicadas, siendo por tanto
una característica determinante. Aquellas redes que no
utilicen el protocolo citado, aunque estén conectadas a
Internet, no forman parte de ella, es decir, si bien existen puntos
de entrada/salida, las computadoras que se encuentren en ellas no son uno más de los miles
de equipos de Internet (una computadora/usuario de Internet no “ve” a la computado-
ra/usuario de esas redes, “ve” los puntos de entrada/salida y desde allí, son las propias re-
des las que se encargan de hacer llegar la información a la computadora/usuario concreto).

Recordemos que TCP significa Protocolo de Control de Transmisión (Transmission Control


Protocol). Provee una conexión confiable que permite la entrega sin errores de un flujo de
bytes desde una máquina a alguna otra en Internet. Parte el flujo en mensajes discretos y lo
monta de nuevo en el destino. Maneja el control de flujo. El IP o Internet Protocol (Protocolo
de Internet) provee el ruteo (enrutamiento) y control de congestión.
Facultad de Humanidades y Ciencias - UNL 74

 Conexión dial–up (acceso telefónico)

Para poder conectar la PC a Internet telefónicamente vas a necesitar los siguientes materia-
les:

a) A nivel de Hardware, un módem (onboard, interno o ex-


terno) conectado a la PC y un cable telefónico en-
chufado en el conector Line del módem y el otro
extremo en el conector de la línea telefónica.

b) A nivel de Software, tener instalado el Acceso


Telefónico a Redes, los protocolos de red TCP/IP
y los controladores o Drivers del módem.

En las siguientes líneas comentaré cómo solucionar los problemas detallados en (a) y (b) en
una PC estándar con Windows 9x.

a) A nivel de Hardware:

1. Si el módem viene incorporado en la placa base (es decir onboard) pasa al punto 2. Si
no, utilizando un módem interno, enchúfalo el slot correspondiente. Si le módem es externo
conéctalo en el puerto correspondiente.

2. Conecta el cable telefónico en el conector Line del módem en un extremo y el conector de


la línea telefónica en el otro extremo.

b) A nivel de Software: Acceso telefónico a redes.

3. Verifica que esté instalado el [Ac-


ceso telefónico a redes].

3a. Accede al [Panel de Control]

3b. Haz doble click en el Icono


[Agregar o quitar programas].

3c. Haz click en la solapa [Instala-


ción de Windows].

3d. Selecciona la opción [Comuni-


caciones] como muestra la figura de
la derecha.
Asistencia Técnica de Computadoras 75

3e. Haz click sobre el botón [Detalles]. Se abrirá el cuadro de diálogo de la figura siguiente.

3f. Haz click sobre la casilla de


verificación de [Acceso telefónico
a redes] para que quede tildada
como muestra la figura.

3g. Acepta los cuadros de diálogo.

3h. Sigue los pasos para terminar


de instalar el Acceso telefónico a
redes.

b) A nivel de Software: Protocolos de red TCP/IP.

4. Verifica la instalación de los protocolos [TCP/IP].

4a. Accede al [Panel de Control]

4b. Haz doble click en el Icono [Red].

4c. Debe aparecer


[TCP/IP Adaptador de
Acceso telefónico a
redes], como se marca en la
figura de la derecha.

4d. Para agregar el protocolo


TCP/IP haz click en el botón
[Agregar]. Se abrirá el cua-
dro de diálogo de la figura
siguiente.

4e. En la próxima ventana selecciona [Protocolo] y haz click sobre el botón [Agregar…].
Facultad de Humanidades y Ciencias - UNL 76

4f. Se abrirá la ventana de abajo. Allí selecciona [Microsoft] en la columna de la izquierda,


bajo el título Fabricantes. Y luego selecciona [TCP/IP] en la columna de la derecha, bajo el
título Protocolos de red. Luego haz click sobre el botón [Aceptar].

4g. Para finalizar


haz click sobre el
botón [Aceptar]
de la ventana Red.

b) A nivel de Software: Instalar los drivers del Módem.

5a. Si acabamos de conectar el módem en la PC e iniciamos Windows, si el módem soporta


plug and play será detectado automáticamente por el Sistema Operativo y se abrirá asistente
para agregar el nuevo hardware. Cuanto te lo solicite instálale los drivers.

5b. Si por alguna razón el Sistema Operativo no detecta el módem ejecuta [Agregar nuevo
hardware] del panel de control y sigue los pasos del asistente.

Probar el Módem

Es importante conocer que existe una prueba de comunica-


ción entre la PC y el Módem que nos permite saber si el Mó-
dem funciona. Este es un diagnóstico básico a la hora de
resolver un problema de conexión a Internet.
Asistencia Técnica de Computadoras 77

Para probar el módem sigue los siguientes pasos:

1. Ejecuta la opción [Módem] del


[Panel de control].

2. Se abrirá la ventana de la derecha


que permite acceder a las propiedades
de los Módems. Observa en esta la
ventana los módems instalados, en
este ejemplo el módem [MOTOROLA
56K Voice Modem].

3. Selecciona la lengüeta [Diagnósti-


co]. Se mostrará la figura siguiente.

4. En esta ventana selecciona el Puer-


to de comunicaciones del Módem ins-
talado. En este ejemplo es el puerto
[COM3].

5. Luego, haz click en el botón [Más


información…] para realizar el dia-
gnóstico de comunicación.
Facultad de Humanidades y Ciencias - UNL 78

6. Esta ventana muestra que la


prueba de comunicación con el Mó-
dem ha sido superada.

7. Si la prueba no es superada nos


avisa mediante un mensaje de error,
por lo que el Módem no anda o está
mal conectado.

 Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes

Si ya tienes el módem conectado a la PC y el cable telefónico correctamente colocado. Ade-


más, si tienes instalado el Acceso Telefónico a Redes, los protocolos de red TCP/IP y los dri-
vers del módem. Entonces puedes continuar creando una nueva conexión a Internet.

1. En Windows 9x abrimos a [Mi PC] y luego [Acceso telefónico a redes].

2. Haz doble click en [Realizar una conexión nueva].

3. Se abrirá el asistente
para “Realizar una conexión
nueva”.

4. Escribe un nombre para


la conexión (puede ser
cualquier nombre).

5. Luego haz click en el


botón [Siguiente].
Asistencia Técnica de Computadoras 79

6. Introduce el código de
área y el número telefó-
nico del servidor al que
vas a conectar la PC
(puede ser una línea
0610 o común).

7. Haz click en el botón


[Siguiente].

8. Esta ventana informa


que se ha creado la nue-
va conexión de Acceso
telefónico. Con doble
click se establece la co-
nexión.

9. Para finalizar haz click


en el botón [Finalizar].

10. Antes de conectar modifica las propiedades de la


conexión. Haz click con el botón derecho sobre [Mi
conexión] y selecciona del menú desplegable la opción
[Propiedades].

♦ Aclaración: A continuación configuraré la conexión de acuerdo a las opciones más usadas por los
servidores de acceso telefónico a Internet. Al contratar un servicio de Internet verifica que esta
información sea correcta.
Facultad de Humanidades y Ciencias - UNL 80

11. En la pestaña [General] no debe


estar seleccionado [Utilizar código de
área y propiedades de marcado].
(Esto puede variar en algunas localida-
des).

12. En la pestaña [Tipo de servidor]


no debe estar seleccionado en Opciones
avanzadas [Conectarse a la red] y en
Protocolos de red admitidos [NetBEUI]
ni [Compatible con IPX/SPX].

13. En esta misma pestaña selecciona


en Opciones avanzadas [Habilitar
compresión por software] y en Pro-
tocolos de red admitidos [TCP/IP].

14. No se configura nada más por aho-


ra, así que hacemos click en el botón
[Aceptar].

♦ Ampliando Conceptos: En donde dice [Tipo de servidor de acceso telefónico a redes], dos proto-
colos son muy utilizados para las conexiones entre las PC’s de usuarios y los Proveedores de Servicios
de Internet. Estos son los protocolos SLIP (Serial Line Internet Protocol / Protocolo de Línea de
Serie de Internet) y PPP (Point to Point Protocol / Protocolo Punto a Punto). El protocolo SLIP es un
protocolo Punto a Punto predecesor del PPP. SLIP es la tecnología vieja (casi en desuso) mientras que
PPP es la tecnología nueva y más capaz.
Asistencia Técnica de Computadoras 81

15. Ahora sí, para conectarte a Internet haz doble click en [Mi conexión].

16. En la siguiente
ventana ingresa el
[Nombre de usua-
rio] y [Contraseña]
que te asignó el pro-
veedor de Internet.

17. Luego haz click en


el botón [Conectar].

18. La figura de la de-


recha muestra la se-
cuencia de ventanas
hasta conectar con el
servidor.

19. Una vez que estés conectado aparecerá a la derecha de la barra de tareas (al lado de la
hora) este iconito que representa la conexión entre la PC y el Servidor.
Facultad de Humanidades y Ciencias - UNL 82

 El servicio WWW

La World Wide Web (del inglés, La Telaraña Mundial), la


Web o WWW, es un sistema de hipertexto que funciona so-
bre Internet. Para ver la información se utiliza una aplicación
llamada navegador Web para extraer elementos de informa-
ción (llamados "documentos" o "páginas web") de los servi-
dores Web (o "sitios") y mostrarlos en la pantalla del usua-
rio. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos
o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiper-
enlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet,
que es la red física mundial sobre la que circula la información.

Cuando abrimos el navegador y escribimos una dirección Web accedemos a un recurso en


Internet. Estos recursos de Internet se identifican con un URL o Universal Resource Locator
que es un identificador único en el mundo que se asocia con el recurso dado.

El servicio WWW utiliza el protocolo HTTP y se comunica (generalmente)


por el puerto 80.

 El protocolo HTTP

HTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significan
Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertex-
to es el contenido de las páginas Web, y el protocolo de transferencia es el sistema mediante
el cual se envían las peticiones de acceder a una página Web, y la respuesta de esa Web,
remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar
información adicional en ambos sentidos, como formularios con mensa-
jes y otros similares.

El protocolo HTTP está basado en el envío de comandos y respuestas


en texto ASCII, si bien cada tipo de contenido enviado (archivo en for-
mato HTML, imágenes en diversos formatos, documentos en formato
PDF, etc.) se enviará tal cual está almacenado en el servidor. Es decir,
los archivos binarios se envían tal cual, aunque los comandos y las
respuestas del protocolo HTTP vayan siempre en texto.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre co-
nexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popula-
rizaron las cookies, que son pequeños archivos guardados en la propia computadora que
puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visi-
tante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web
puede almacenar gran número de información sobre cada visitante, ofreciéndole así un me-
jor servicio.
Asistencia Técnica de Computadoras 83

 El protocolo HTTPS

Este protocolo es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado
basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado
depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el
tráfico de información sensible que el protocolo HTTP.

Es utilizado principalmente por entidades bancarias, comercios online, algunos Webmails, y


cualquier tipo de servicio que requiera el envío cifrado de datos personales o contraseñas.

 Configuración del Navegador

En general no es necesaria ninguna configuración en el Navegador de Internet, excepto


cuando estamos dentro de una red que utiliza un servidor Proxy para la navegación.

Algunos proveedores de Internet


pueden utilizar servidores Proxy para
la navegación (tal es el caso de la
UNL). Utilizando un servidor Proxy se
puede obtener mayor velocidad de
navegación (ya que el servidor Proxy
funciona como una memoria Cache)
y mejoraremos la seguridad de su
equipo (el servidor Proxy actúa como
Firewall), pues actúa como una ba-
rrera ante quienes intenten entrar en
nuestro sistema.

Generalmente los proveedores privados de Internet (como Arnet, Infovía, Ciudad, etc.) no
usan servidores Proxy para la navegación.

Más adelante, en este mismo módulo, se explicará cómo instalar un servidor Proxy en una
red local.

La configuración del navegador es muy sencilla:

Para navegar a través de un servidor Proxy debemos conocer la dirección del servidor, que
puede ser un subdominio (por ejemplo altos.unl.edu.ar) o una dirección IP (como por
ejemplo 168.96.132.19). En segundo lugar debemos conocer el número de puerto en el
que trabaja el Proxy (por ejemplo el puerto 8080 es el más utilizado pero pueden ser otros)
para el servicio HTTP o HTTPS (pueden ser distintos valores según el protocolo).

1. Usando el Internet Explorer (versión 6), ve al menú [Herramientas] y selecciona [Op-


ciones de Internet].

2. Luego haz click en la lengüeta [Conexiones], donde figuran los accesos telefónicos a
redes que tenemos instalados.
Facultad de Humanidades y Ciencias - UNL 84

3. Aquí pueden suceder dos cosas:

a) que tengamos un Proxy dentro de una Red Local (se aplica también para
las conexiones de Cable Módem).

b) que tengamos un Proxy para la Conexión Telefónica.

CASO a) – Red Local

4a. Haz click en el botón


que denominado [Confi-
guración LAN…]. Apare-
cerá la figura de la dere-
cha.

5a. En el sector que dice


[Servidor Proxy], tilda la
opción [Utlizar Servidor
Proxy para su LAN…].

6a. Luego coloca el Servi-


dor Puerto como muestra
la figura.

CASO b) – Conexión Telefónica

4b. Selecciona la conexión de acceso telefónico que utiliza Proxy (en este ejemplo es [Mi
conexión]) y haz click en el botón que denominado [Configuración…] como muestra la
figura.

5b. En la siguiente figura, observa el sector que dice [Servidor Proxy] y tilda la opción
[Utlizar un Servidor Proxy para esta conexión].
Asistencia Técnica de Computadoras 85

6b. Luego coloca la IP o Nombre del Servidor y el número de Puerto como muestra la figura.

7. En los dos casos puedes


observar que hay un botón
de [Opciones avanzadas].
Este botón abre otra ventana
que permite configurar dis-
tintos Servidores Proxies
para cada protocolo de In-
ternet (HTTP, HTTPS, FTP,
Gopher y Socks).

♦ Comentario: En el navegador Mozilla para configurar una Conexión Proxy ve al menú [Editar] y haz
click en [Preferencias]. En la ventana busca dentro de la categoría [Avanzadas] y selecciona la opción
[Proxies].
Facultad de Humanidades y Ciencias - UNL 86

 El correo electrónico

El correo electrónico o e-mail es una de las aplicaciones TCP/IP más utilizadas en Internet.
En su forma más sencilla, el correo electrónico, es una manera de enviar mensajes o cartas
electrónicas de una computadora a otra. Tanto la persona que envía el correo electrónico
como la persona que lo recibe, deben tener una cuenta en una máquina que posea las carac-
terísticas necesarias para ser denominada “servidor de correo electrónico”.

En los comienzos de Internet, para enviar mensajes de correo era preciso emplear algunos
programas diseñados para el sistema operativo UNIX y pertenecer a alguna empresa o uni-
versidad. El crecimiento de la Red ha dado lugar a la aparición de programas de correo para
computadoras personales con interfaces gráficas de usuario (esto es, botones y menús) y
por tanto mucho más sencillos de utilizar.

La transmisión de mensajes de correo se reali-


za en Internet de forma muy similar a la de
cualquier otra información, pero tiene, sin
embargo, ciertas características especiales.

En primer lugar es necesario identificar al re-


mitente y al destinatario del mensaje. Esto es
lo que se denomina una dirección de correo
electrónico, que funciona en esencia como una
dirección postal. Un ejemplo podría ser
atc@educlick.unl.edu.ar

La dirección consta de dos partes separadas


por el símbolo @ (arroba) que en inglés se lee “at” (que significa en). La primera identifica al
usuario (atc) y la segunda a la máquina, dominio (red con acceso directo) y país en el que
se encuentra (educlick.unl.edu.ar). De este modo la dirección anterior se leería “atc En la
computadora educlick del dominio UNL cuya actividad es la Educación en Argentina”.

Protocolos de correo electrónico:

El correo en Internet utiliza un protocolo denominado SMTP (Simple Mail Transfer Protocol /
Protocolo Simple de Transmisión de Correo). El mensaje es transmitido con este protocolo
desde la PC de origen hasta el servidor SMTP. A su vez este servidor emplea el mismo proto-
colo SMTP para enviar el mensaje a la Red, es decir, al mundo exterior.

En la Red el mensaje encuentra su camino hasta el servidor de destino, denominado servidor


POP (Post Office Protocol / Protocolo de Oficina de Correos), donde queda almacenado. En
este momento el protocolo POP se encuentra en su tercera versión, por lo que generalmente
se habla de protocolo POP3.

Cuando el usuario quiere comprobar su correo se conecta con el servidor POP, se identifica
mediante su nombre (login) y una contraseña (password) para que el servidor le transmita
los mensajes recibidos.
Asistencia Técnica de Computadoras 87

En resumen, la función del


protocolo SMTP es enviar
los mensajes. En cambio, la
del protocolo POP3 es com-
probar el correo, como
muestra la figura de la dere-
cha.

Otro protocolo muy usado es


el protocolo MIME (Multi-
purpose Internet Mail Exten-
sions), que permite el correo
electrónico en otras lenguas
que no sea el inglés, además
de la transmisión de sonido,
gráficos, vídeo, etc. En la
actualidad el estándar MIME, es el que se utiliza para la transferencia de datos no tradiciona-
les a través de correo electrónico.

 El WebMail

En el WebMail la interfaz gráfica se carga en una página Web en


algún servidor (por ejemplo Hotmail, Yahoo, Gmail, etc). Para la
utilización de este servicio es necesaria la utilización de un nave-
gador y entrar en una página Web, en la que tendrás que tener
una cuenta de Internet. Deberás escribir tu nombre de usuario de
correo y tu clave. Gracias al correo Web podrás leer los correos de
tu buzón desde cualquier PC y cualquier lugar donde haya una
conexión a Internet. En cambio, utilizando algún cliente de correo como Outlook Express,
Eudora, Mozilla Thunderbird o Fox Mail también puedes utilizar cualquier computadora, pero
deberás configurar en cada una estos programas.

 Estructura de los Mensajes de Correo Electrónico

Los mensajes de correo electrónico siguen una estructura predefinida, la cual busca una
efectiva comunicación entre las maquinas involucradas en la transmisión. Entre otras, dicha
estructura permite detectar el término de transmisión, identificar el destinatario y origen del
mensaje, detectar errores en la transmisión, etc. En esta estructura se distinguen dos partes
fundamentales: La cabecera y el cuerpo del mensaje.

La cabecera contiene toda la información importante en la transferencia del mensaje, de tal


forma que cuando un usuario recibe un mensaje, puede saber a través de la información que
contenida en la cabecera, quien lo envía, como y cuando fue enviado. Los campos que con-
tiene la cabecera son:
Facultad de Humanidades y Ciencias - UNL 88

- Nombre y dirección del usuario que envía el mensaje (FROM).


- Nombre y dirección del destinatario (TO).
- Nombre y dirección del destinatario de la copia del mensaje(CC).
- Fecha (y hora en ocasiones) del mensaje.
- Tema o asunto del mensaje (SUBJECT).

El cuerpo del mensaje es el que contiene o transporta la información. Esta aparece después
de la línea null (ésta es una línea en blanco) que marca el fin de la cabecera y se compone
de una serie de líneas que contienen caracteres ASCII, el tamaño de esta parte del mensaje
es variable, ya que depende de la cantidad de información que el usuario desea transmitir.

Para ver el Código Fuente de un mensaje de correo electrónico usando el Outlook Express:

1. Abre el mensaje

2. Click en el menú [Archivo] y selecciona la opción [Propiedades] (o presiona la combi-


nación de teclas [ALT] + [ENTER]).

3. Haz click en la lengüeta [Detalles]

4. Presiona el botón [Origen del mensaje…]. Aparecerá una ventana como la siguiente
ventana. Analiza la información que se muestra.

Cabecera

Cuerpo del Mensaje


Asistencia Técnica de Computadoras 89

 Configuración un Cliente de Correo Electrónico

Para configurar un cliente de correo electrónico, debemos conocer el servidor POP donde
se encuentra nuestra cuenta de correo y conocer también algún servidor SMTP que nos
permita enviar el correo (generalmente el sitio en donde tenemos nuestro servidor POP tiene
destinado un servidor SMTP para el envío de correo).

Supongamos que tenemos una cuenta de correo en Arnet (digamos atc@arnet.com.ar) y


sabemos que el servidor POP de Arnet es pop.arnet.com.ar y que el servidor SMTP de
Arnet es smtp.arnet.com.ar.

Para configurar el Microsoft Outlook Express:

1. Haz click en el Menú [Herramientas] y selecciona la opción [Cuentas...].

2. Luego haz clic en el botón


[Agregar] y selecciona la opción
Correo [Correo...].

3. Aparecerá el asistente que se muestra en la figura siguiente.

4. Escribe aquí el nombre que quieres que tenga el campo [De:] o [FROM] en los correos
salientes.
Facultad de Humanidades y Ciencias - UNL 90

5. Continuando con el asistente coloca tu cuenta de correo, y click en [Siguiente].

6. Luego, en la próxima figura, debes ingresar los datos de los servidores POP3 (correo en-
trante) y SMTP (correo saliente). Coloca los datos correspondientes y pasa a la siguiente
pantalla.
Asistencia Técnica de Computadoras 91

7. En la esta pantalla hay que ingresar el nombre de la cuenta y la contraseña. En [Nombre


de cuenta] generalmente se coloca lo que va delante del arroba del email. En nuestro caso
es atc. Luego click en [Siguiente]

8. Luego aparece el mensaje de finalización de la configuración de una nueva cuenta de co-


rreo. Haz click para finalizar la configuración.
Facultad de Humanidades y Ciencias - UNL 92

 Configuraciones Avanzadas de la Cuenta

Un usuario avanzado debe conocer las configuraciones avanzadas del correo electrónico.
Para llegar a la ventana de configuraciones avanzadas…

1. Accede al menú [Herramientas], elige la opción [Cuentas...].

2. Luego haz click en la lengüeta [Correo] y presiona en el botón [Propiedades].

3. Haz click en la lengüeta denominada [Avanzada].

4. Observa la figura que se encuentra en esta página.

Números de Puerto del Servidor:

Los protocolos POP3 y


SMTP se comunican
por puertos que se
determinan en el Ser-
vidor. Generalmente el
puerto del protocolo
POP3 es el 110 (en el
servidor) y el puerto
del protocolo SMTP es
el 25. Esto general-
mente es así, aunque
no siempre, esto de-
pende de cómo esté
configurado el servidor
de correo que se esté
utilizando.

Entrega del correo:

Por defecto, los clien-


tes de correo electró-
nico bajan los mensa-
jes del servidor a la PC
y luego los borran del
servidor.

Si se desea que se mantenga una copia del mensaje en el servidor se debe tildar la opción
[Mantener una copia de los mensajes en el servidor].
Asistencia Técnica de Computadoras 93

 Tipos de Chat

Vamos a diferenciar dos tipos de Chat. El WebChat al que se accede a través de una página
Web (por ejemplo desde El sitio, Uol, etc.) y el Chat IRC (Internent Relay Chat) al que se
accede a través del protocolo IRC usando algún programa cliente de IRC. Los clientes de IRC
más conocidos son el Microsoft Chat, el mIRC (o el conocido Script para mIRC llamado IR-
Cap) y el PIRCH entre otros.

La ventaja del WebChat es que no necesitamos usar ningún programa para conectarnos,
solamente un navegador de Internet.

La ventaja del Chat IRC es que es más rápido y dinámico y que permite el intercambio de
archivos. Ejemplos de Redes IRC son Undernet y Dalnet. Cabe destacar que hay servidores
mixtos, que permiten la conexión utilizando los dos tipos de Chat (el WebChat y el Chat
IRC), como por ejemplo los Chats de Radar y Ciudad.

Hay que destacar la diferencia entre las redes muy concurridas como
DalNet y los servidores argentinos. Las redes como DalNet tienen
muchísimos servidores en distintas ciudades de los Estados Unidos,
Canadá y otros países, esto se debe a la cantidad enorme de visitas
por día. Un solo servidor no bastaría para conectar a los miles de
usuarios. En cambio en los servidores como Radar o Ciudad un solo
servidor es suficiente.

 Configuración del cliente IRC

Al igual que con los protocolos POP3 y SMTP, para configurar el cliente de Chat debemos
conocer Nombre del servidor (por ejemplo irc.dal.net) y el Puerto, que generalmente se
encuentra en el número 6667 pero es común encontrar que funcione en otros puertos cer-
canos a este número (muchos también usan los puertos 6665, 6666 y 6668, 6669).

Debes tener estos conceptos en claro para que independientemente del cliente de Chat que
uses, si conoces el “nombre del servidor y el puerto” podrás conectarte sin problemas.

Configuración del Microsoft Chat

A continuación se muestra la configuración del programa de Chat IRC que viene con Win-
dows. Con otros programas la configuración es similar, sólo debes estar atento en buscar el
servidor y el puerto.
Facultad de Humanidades y Ciencias - UNL 94

1. Inicia el programa: ve a [Inicio], [Programas], [Accesorios], [Herramientas de In-


ternet] y finalmente click en [Microsoft Chat].

2. El programa mostrará la ventana de Conexión de Chat. Primero vamos a configurar un


servidor, por esto presiona el botón [Cancelar].

3. En el programa ve al menú [Ver] y haz click en [Opciones].

4. En la lengüeta [Información Personal] debes escribir un Sobrenombre (o Nick) que es


el nombre con el que serás conocido en la sala de Chat.

5. Luego en la lengüeta [Servidores] vamos a agregar la red de Radar. Para esto escribe en
[Red] “RADAR” y haz click en el botón [Agregar red].

6. Se habilitará el sector de la ventana [Servidores]. Allí escribe el Nombre del Servidor, en


este caso, irc.radar.com.ar y haz click en el botón [Agregar] como muestra la figura de la
izquierda.

7. Observa que en el sector [Configuración avanzada] figura Conectar al puerto 6667. En


esta ventana se puede cambiar el puerto si es necesario, en este caso lo dejamos en el nú-
mero por defecto.

8. Haz click en [Aceptar] para guardar los cambios.


Asistencia Técnica de Computadoras 95

9. Presiona el botón [Conectar]

10. En la ventana Conexión de Chat elige el servidor.

11. La figura de la derecha muestra


que puedes elegir 3 opciones; Ir a
una sala de Chat específica (tenemos
que conocer el nombre), Mostrar to-
das las salas del servidor (opción
seleccionad), y Sólo conectar con el
servidor.

12. Presiona el botón [Aceptar].

13. Luego de unos instantes de conexión se mostrará la lista de salas de conversación (figu-
ra siguiente). Selecciona una Sala y haz click en el botón [Ir a] para ingresar.
Facultad de Humanidades y Ciencias - UNL 96

 El servicio FTP

FTP son las siglas en inglés de File Transfer Protocol (en español Protocolo de Transferencia
de Archivos) es un servicio que permite la transferencia de archivos entre computadoras de
distintos tipos y distintos sistemas operativos en el universo de Internet. El servicio de FTP
basado sobre el Protocolo FTP, uno de los protocolos más antiguos de la Internet

El protocolo FTP trabaja sobre dos conexiones simultáneas,


una de control y otra de datos. La primera se usa para el
intercambio de mensajes y respuestas, la segunda
conexión se usa para el intercambio de datos, esta se crea
y se destruye dinámicamente al ejecutarse los comandos
del cliente, lo que se llama full dúplex (se pueden enviar y
recibir datos al mismo tiempo), aunque no todas las
implementaciones del protocolo TCP/IP lo soportan.

Un servidor FTP no es más que un gran contenedor en el cual podemos encontrar multitud
de archivos y directorios que pueden ser transferidos fácilmente a la PC del usuario. Otro de
los usos comunes del servicio FTP es cuando creamos un sitio Web, los archivos se envían
utilizando el protocolo FTP.

Para referenciar un servicio FTP utilizando un navegador común (Internet Explorer, Mozilla,
etc.) se usa una URL del siguiente tipo: “ftp://ftp.dominio.com”. Observa que la URL comien-
za con: ftp://, lo que indica una referencia a un servicio FTP.

Datos requeridos el servidor FTP

Al igual que con el uso de otros servicios, para utilizar un servicio FTP debemos conocer el
nombre (o IP) del servidor y el puerto.

Por ejemplo, el nombre del servidor FTP puede ser ftp.aol.com, mientras que el puerto ge-
neralmente es el 21 (puerto por defecto) pero, según el servidor, puede ser otro.

De la misma forma que con otros servicios de Internet, para el servicio FTP, tenemos ingre-
sar nuestro Nombre de usuario (o Login), es decir que tenemos que estar registrados de
antemano en el servidor, y una Contraseña (o Pasword).

Cabe destacar que hay servidores que permiten que ingresemos en forma anónima sólo in-
gresando en Nombre de usuario “Anonymous” y en Password nuestra dirección de correo
electrónico.
Asistencia Técnica de Computadoras 97

 Configuración de un cliente de FTP

Se mostrará a continuación cómo usar un cliente FTP (gratuito y en castella-


no) que incluimos en el CD del curso: el Nico FTP versión 3. Sin embargo
las explicaciones servirán para otros programas.

1. Abre el programa.

2. La ventana siguiente muestra la ventana principal del programa.

3. Para conectarte a un servidor FTP ve al menú [FTP] y selecciona la


opción [Conectar] como muestra la figura.

4. Se abrirá el Administrador de sitios (ventana de la dere-


cha). Para agregar un sitio FTP haz click en el botón [Nuevo].
Facultad de Humanidades y Ciencias - UNL 98

5. Se abrirá la figura de la de-


recha. Voy a conectarme utili-
zando el protocolo FTP con el
servidor educlick.unl.edu.ar.

6. En esta ventana ingresa el


servidor o [Host], [Nombre]
de usuario y la [Contraseña].

7. Observa la lengüeta [Direc-


torios] donde puedes configu-
rar los directorios local y remo-
to de inicio

8. Haz click en la lengüeta


[Avanzado] para configuracio-
nes avanzadas de la conexión.

9. Observa que puedes configu-


rar el puerto de comunicacio-
nes, usar o no Modo Pasivo y
Proxy.

10. En particular, para este


servidor, voy a destildar la op-
ción [Modo pasivo]. Esto es
algo que depende del servidor
que utilicemos.

11. Una vez conectado la utilización del programa es muy simple (referirse a la próxima
pantalla):

– La ventana de la izquierda muestra los archivos de la PC Local (tu


computadora).

– La ventana de la derecha muestra los archivos del Servidor FTP.

– En la parte inferior muestra los comandos que el programa va ejecu-


tando en el servidor cuando realizamos alguna operación.
Asistencia Técnica de Computadoras 99

12. Solamente “arrastrando y soltando” (Drag & Drop) transferimos los archivos de nuestra
PC al servidor FTP y viceversa como muestra la figura siguiente.

♦ Comentario: Si haces click el menú [FTP] y luego en [Opciones…] podrás encontrar las opciones
generales de configuración del programa.
Facultad de Humanidades y Ciencias - UNL 100

 Firewalls Personales

Con el término Firewalls (o cortafuegos) se designa a una utilidad informática que se encarga
de aislar redes o sistemas informáticos respecto de otros sistemas que se encuentran en la
misma red. Constituyen una especie de barrera lógica delante de nuestros sistemas que
examina todos y cada uno de los paquetes de información que tratan de atravesarla.

Cabe destacar que los Firewalls personales no son un Servicio de Internet pero son incluidos
en esta sección ya que la seguridad en Internet es pertinente en este módulo. En efecto,
cuando entramos en Internet estamos abiertos al mundo por lo que es necesario proteger
nuestra PC o nuestras redes para evitar el acceso de usuarios maliciosos.

Las principales ventajas de instalar un firewall son:

• Proteger nuestro equipo de los ataques que se produzcan


desde máquinas situadas en Internet.

• Asegurar que nuestra PC no se utiliza para atacar a otros.

• Prevenir el uso de troyanos que puedan existir en el sistema debido a que alguien
nos lo ha introducido a través de correo electrónico, en algún CD, disquete o página
de Internet.

• Detectar patrones de ataques e identificar de dónde provienen.

• Al probar nuevas aplicaciones podremos averiguar cuáles son exactamente los puer-
tos de comunicaciones que necesitan usar y crear reglas para las comunicaciones.

• Detectar programas que tenemos instalados y que intentan conectarse a Internet sin
nuestra autorización (los llamados SpyWares o Software Espía).

En Internet hay programas muy eficientes desde lo simple a lo complejo


que funcionan como firewalls personales. Nosotros utilizaremos el
ZoneAlarm versión 4.5, debido a que es gratuito y eficiente en la
protección. Este programa funciona con todas las versiones de Windows y
conexiones a Internet: dial-up, cablemódem, ADSL entre otras. Puedes encontrar este pro-
grama en el CD del curso.

 Instalación y Configuración Inicial del ZoneAlarm

Dado que el proceso de instalación y configuración del programa es muy largo y, además,
hay varias opciones que, según la elección, resultan después en distintas ventanas y panta-
llas al utilizar el programa, para unificar criterios incluiré aquí la instalación del ZoneAlarm.
Asistencia Técnica de Computadoras 101

Instalación:

1. Ejecuta el programa de
instalación que se encuentra
en el CD del curso.

2. En esta ventana puedes


seleccionar la ubicación de
instalación.

3. Haz click en el botón


[Next >]

4. Ingresa tu nombre y
correo electrónico.

5. Haz click en el botón


[Next >]

6. Haz click [I accept the terms…] para aceptar la licencia.

7. Luego haz click en el botón [Install]

8. Luego deberás esperar unos instantes mientras se copian los archivos.


Facultad de Humanidades y Ciencias - UNL 102

9. Elige el tipo de conexión a


Internet, tu clasificación de
usuarios (en este caso elijo
usuario avanzado), la canti-
dad de computadoras que
administramos (como utiliza-
ré el programa para uso per-
sonal y no comercial coloco
1) y finalmente el tipo de PC
que usamos.

10. Haz click en el botón


[Finish].

11. La instalación está terminada.

12. Presiona el botón [Yes] para iniciar ZoneAlarm y


elegir el tipo de licencia e iniciar el asistente de confi-
guración.

Tipo de Licencia que se utilizará: Premiun o Free

13. En esta pantalla selecciona qué tipo licencia vas a usar: ZoneAlarm Pro (gratuita sólo
por 15 días) o ZoneAlarm (totalmente gratuito).

14. Luego presiona el botón [Next] (abajo y a la derecha).


Asistencia Técnica de Computadoras 103

15. Esta pantalla te insitirá a que probemos la versión premiun del sistema. Sólo presiona
[Finish].

Configuración Básica Inicial

16. Ésta es una ventana inicial antes de configurar e iniciar el programa.

17. Presiona [Next].


Facultad de Humanidades y Ciencias - UNL 104

18. Esta ventana configura las alertas del programa:

– La primera opción hace que el programa nos avise cada vez que bloquee el acceso
a Internet a un programa.

– La segunda bloquea los programas sin avisar.

19. Elige la primera y presiona [Finish].

20. Aquí pregunta si quieres preconfigurar el acceso a Internet de nuestro navegador por
defecto.

21. Selecciona [Yes] y luego haz click en [Finish]


Asistencia Técnica de Computadoras 105

22. Esta ventana nos pide un password para evitar el fraude a través de eBay.

23. Presiona [Next].

24. ¡Por fin estás finalizando!. Aquí nos tienes la opción de mirar un tutorial del programa o
seleccionar [Skip the tutorial…] para no mirarlo ahora.

24. Presiona [Finish].


Facultad de Humanidades y Ciencias - UNL 106

25. Esta es la ventana principal del programa. Aquí podrás acceder a otras opciones. Por
ahora sólo ciérrala.

26. Antes de cerrarse, esta pequeña ven-


tana nos muestra que el programa se mi-
nimizará en la barra de tareas (al lado del
reloj).

27. Haz click en [Don’t show this mes-


sage again] y presiona el botón [OK].
Asistencia Técnica de Computadoras 107

Uso del Firewall

El programa siempre estará ejecutándose en se-


gundo plano, excepto que lo configures de otra
maanera, monitorizando todas las conexiones a
Internet.

El ZoneAlarm permitirá o denegará el acceso a Internet de los distintos programas instalados


en la computadora basándose en la configuración de seguridad establecida y en las reglas
creadas por el usuario. De esta forma, cada vez que ejecutemos un programa que necesite
acceder a Internet, ZoneAlarm consultará si tiene una regla establecida para él. Si es así,
seguirá los pasos dictados en esa regla y, si no, nos pedirá una autorización de acceso a
Internet para la aplicación, que podrá ser denegada o autorizada por el usuario.

Crear una regla de conexión para un programa

1. Abre por primera vez un programa que requiera conexión a Internet (por ejemplo, actua-
liza el Norton Antivirus).

2. El Firewall te preguntará mediante una


notificación denominada [New Program]
(figura de la derecha):
[Do you want to allow “Nombre del
Programa” to access the Internet?]
(¿Quiere permitir el acceso a Internet del
programa?).
En este ejemplo el programa que quiere
conectarse a Internet es el LiveUptate del
Norton Antivirus.

3. Observa que en la ventana aparece la


dirección IP de destino y el nombre y ver-
sión del archivo ejecutable.

4. Tienes dos opciones:

– Presionar el botón [Yes] para permitir la


comunicación,
– y presionar [No] para denegarla.

5. Además, hay una opción importante: puedes marcar la casilla de verificación que dice
[Remember this answer the next time I use this program] (Recuerda esta respuesta la
próxima vez que use este programa), de esta manera ZoneAlarm creará una regla para este
programa.
Facultad de Humanidades y Ciencias - UNL 108

6. Si no tildas la casilla de verificación [Remember this answer the next time I use this
program] sucederá como muestran las dos figuras siguientes:

7. Primero (figura de la izquierda), el Firewall te preguntará mediante una notificación de-


nominada [New Program].

8. Cuando el programa intenta conectarse por segunda vez se te notificará usando la venta-
na [Repeat Program] (figura de la derecha).

9. Esto es útil para llevar un control de determinados programas.

Bloquear el acceso a la PC

Hasta ahora haz restringido el acceso de las aplica-


ciones que quieren acceder a Internet, pero ¿cómo se
nos notifica sobre un acceso a nuestra PC?.

10. Cuando estés conectado a Internet observa que


aparecerá una figura como la de la derecha.

11. Esta pantalla significa que se ha bloqueado el


acceso a nuestro equipo desde otra dirección IP de
Internet. Esto puede deberse a dos cosas:
Asistencia Técnica de Computadoras 109

a) Que algún intruso haya querido acceder a nuestro sistema a través de un puerto concre-
to, en este caso el 445. Fundamentalmente no debemos que alarmarnos ya que ZoneAlarm
habrá actuado correctamente no permitiendo esa conexión.

b) Otra posibilidad que es bastante común es que en ocasiones los Firewalls son propensos a
emitir falsas alarmas que se pueden activar al realizar la comprobación del ISP (Internet
Service Provider) mientras se está en línea, o bien a causa de las conexiones mantenidas por
una máquina que era la anterior ocupante de esa dirección IP dinámica, entre otras. Este es
el caso del ejemplo.

Esas falsas alarmas no significan que se esté siendo objeto de un ataque. Solamente hay que
preocuparse de las advertencias sobre intentos específicos de conexión con los puertos por
parte de troyanos, como BackOfrificie o Netbus (no confundir con el puerto NetBios). Si no
queremos que ZoneAlarm nos avise, y que rechace las conexiones sin más, marcaremos la
casilla [Don't show this dialog again] (No muestre este mensaje nuevamente).

12. Cuando recibas un mensaje de este tipo pulsa sobre [More info], aparecerá una panta-
lla del navegador en donde nos dará más datos sobre la dirección IP y el puerto afectado.

Programas que actúan como Servidores

El otro tipo de permiso que puede solicitarte ZoneAlarm es para programas que permitan el
acceso desde Internet a tu computadora y soliciten el envío de datos. Hay una serie de pro-
gramas que hacen de cliente y servidor a la vez, es decir, que reciben y envían datos a tra-
vés de Internet. Este el caso del Messenger, ICQ, mIRC, Kazaa entre otros. Para este tipo de
programas, ZoneAlarm preguntará por separado cómo queremos actuar en cada de los ca-
sos.

13. Observa este cuadro de diálogo que es


similar a las figuras anteriores.

Pregunta: [Do you want to allow mIRC to


act as a server?] (¿Permites a mIRC que
actúe como servidor?).

14. Igual que en el caso anterior, puedes


permitir o denegar la comunicación y confi-
gurar una regla permanente con el compor-
tamiento especificado.
Facultad de Humanidades y Ciencias - UNL 110

La ventana principal del programa

15. Haz doble click sobre el icono del ZoneAlarm para acceder a la ventana principal del pro-
grama. Observa:

– La barra de menús.

– Las lengüetas de cada menú. Esto es importante a la hora de encontrar todas las opciones
de configuración.

– El botón [STOP], para detener la actividad de Internet.

– Y el botón [Internet Lock], para detener el tráfico de Internet, excepto de los programas
que tienen permiso Pass–lock.

Botón STOP Botón Internet

Lengüetas

Barra de
Menús

La configuración por defecto brinda un nivel de seguridad aceptable y ZoneAlarm irá pregun-
tando las distintas autorizaciones de acceso a Internet para “aprender” los hábitos de nave-
gación sin tener que pasar por la ventana principal de la aplicación.

Veremos a continuación cómo consultar y administrar las autorizaciones que le hemos dado
a cada uno de los programas para el envío o recepción de información.
Asistencia Técnica de Computadoras 111

17. Accede al menú [Program Control] y a la lengüeta [Programs] para configurar que
programas tienen acceso a Internet, cuales pueden actuar como servidores y cuales tienen
permiso Pass–lock.

18. Toma como referencia la figura y observa:

a) En la columna
[Programs] aparece
el nombre de la apli-
cación que tienen
reglas creadas. Por
ejemplo: Internet
Explorer.

Para agregar o elimi-


nar alguno de los
permisos simplemen-
te haz click con el
botón derecho sobre
el nombre del pro-
grama y tendrás la
opción [Remove] o
[Add program…].

b) La columna [Access] muestra si el programa tiene permiso de salida a la Red local (Trus-
ted) y/o a Internet.

Para cambiar su estado tienes que hacer click, y


un menú te preguntará a qué estado lo quieres
pasar:

[Allow], significa que la aplicación está autorizada.

[Block], significa que la aplicación no tiene acceso, está bloqueada.

[Ask], significa que queremos que nos pregunte siempre que comportamiento tomar
cuando el programa quiera acceder a Internet.

c) La columna [Server] indica que programas están autorizados a funcionar como servidor.
Las opciones son las mismas que en el punto b).

d) La columna [Pass Lock] sirve para seleccionar los programas que queremos que tengan
acceso a Internet cuando ponemos al programa en modo cerrojo (Engage Internet Lock).
Facultad de Humanidades y Ciencias - UNL 112

 Conexión “compartida” a Internet

Si tienes una armada una Red Local doméstica pequeña o no tanto (Cybers, Comercios, PY-
MES, sala de computación de la escuela o instituto) puedes compartir la conexión a Internet,
utilizando una sola conexión. Esto te permitirá ahorrar dinero. Aunque compartir la conexión
significa exactamente eso: que el ancho de banda total debe repartirse entre los usuarios
conectados.

En estas páginas veremos dos formas de compartir la conexión a Internet:

(a) utilizando la opción Conexión compartida a Internet que viene como un programa
adicional en la Instalación de Windows, y (b) instalando un Servidor Proxy.

La Conexión Compartida a Internet (ICS – Internet Conecction Sharing) de Microsoft permi-


te configurar la red doméstica para compartir una única conexión a Internet.

El equipo que contiene la conexión (a veces es llamado Gateway, porque es el equipo que
hace de puerta de enlace ente dos tipos diferentes de redes.) es el que conecta la red con
Internet y les proporciona a los otros equipos las direcciones IPs y el servicio DNS. Los otros
equipos de la red (que llamaremos Clientes) que estén configurados para utilizar Conexión
Compartida a Internet tienen acceso a Internet a través del Gateway.

Cómo Funciona

Cuando un equipo de la red envía una petición a Internet, se transmite su dirección IP priva-
da al Equipo de conexión compartida, que la convierte en su propia dirección de Internet y
envía la petición a Internet. Tras obtener el resultado, el Gateway convierte de nuevo la di-
rección IP y dirige la respuesta al equipo correcto de la red.

El único equipo de la red que será visible en Internet (es decir, que tendrá una conexión
directa) será el Gateway. Los demás equipos de la red se conectan a Internet a través de él.
Ninguno de los restantes equipos de la red doméstica tendrá conexión directa con Internet.

Conexión Compartida a Internet utiliza el Protocolo de Configuración Dinámica de Host


(DHCP). DHCP asigna dinámicamente direcciones IP privadas a todos los equipos de la red
doméstica. También puede deshabilitar el servicio de direccionamiento automático y asignar
direcciones IP de forma estática a todos los equipos de la red.

A modo de ejemplo ilustraremos su uso en Windows 98. En otras versiones del sistema ope-
rativo de Microsoft la instalación y configuración es similar.
Asistencia Técnica de Computadoras 113

Instalar la Conexión Compartida a Internet (en el Gateway)

Para poder utilizar la Conexión compartida debes verificar antes de que esté instalada en tu
sistema. Generalmente no se incluye en la instalación típica de Windows, pero es muy senci-
lla agregarla.

1. Ve al [Panel de Control]
e ingresa a [Agregar o qui-
tar programas].

2. Selecciona la lengüeta
[Instalación de Windows]
y haz doble click en [Herra-
mientas de Internet].

3. En la ventana que se abre Tilda la


opción [Conexión compartida a In-
ternet]

4. Acepta las ventanas. Te pedirá que indiques la ubicación del CD de Windows y luego de
unos instantes se iniciará el asistente para configurar el Gateway.

Asistente para configurar la Conexión Compartida a Internet (en el Gateway)

Después de la instalación del componente de Windows se iniciará el asistente para configurar


la Conexión Compartida a Internet.

5. Presiona el botón [Siguiente >].


Facultad de Humanidades y Ciencias - UNL 114

6. La instalación es muy sencilla, en la figura siguiente selecciona el Adaptador de Red


(hardware) que se conecta a Internet. Puede ser un módem (conexión dial–up) o placa de
red (conexión ADSL y Cablemodem). En este ejemplo selecciono la opción [Adaptador de
Acceso telefónico a redes] ya que el Gateway se conectará a Internet a través de un mó-
dem. Luego, haz click en el botón [Siguiente >].

7. Luego, selecciona el Adaptador de Red que utiliza la red local. En este caso, hay dos
placas de red, elegimos la que se conecta con el Hub. A continuación, haz click en el botón
[Siguiente >].
Asistencia Técnica de Computadoras 115

8. A continuación se mostrará otro mensaje que informa que se creará un disquete con la
configuración del cliente. Más adelante podrás utilizar este disquete para configurar el/los
cliente/s. Haz click en el botón [Siguiente >].

9. Coloca el disquete y sigue los pasos indicados en pantalla.

10. Observa la figura de la derecha que muestra el contenido


del disquete de configuración: se trata de un archivo ejecutable
[icsclset.exe] que es un asistente para la configuración del
cliente.

11. Luego aparecerá la ventana de finalización. Haz click en [Finalizar]. Se te pedirá reini-
ciar Windows.
Facultad de Humanidades y Ciencias - UNL 116

Modificación en las Configuraciones de Red (en el Gateway)

12. Luego de reiniciar ve al [Panel de control] y ejecuta [Red].

13. Observa los nuevos com-


ponentes de red instalados.

14. Busca en la lista de com-


ponentes de red el protocolo
TCP/IP de la placa de red que
conforma la red doméstica
(figura de la derecha) y haz
click en el botón [Propieda-
des].

15. Observa, además, que el


asistente configuró automáti-
camente que la placa de red
utilice un número de IP fijo.

Modificación en las Opciones de Internet (en el Gateway)

16. A continuación ve al [Panel de control] y abre [Opciones de Internet]

17. Haz click en la lengüeta [Conexiones] y observa que el sector [Configuración de la


red de área local (LAN)] hay un nuevo botón denominado [Compartir].
Asistencia Técnica de Computadoras 117

18. Pulsa sobre este botón. Se abrirá la próxima figura.

19. Observa que en esta


ventana puedes cambiar
el adaptador de co-
nexión a Internet y el
adaptador de la red do-
méstica.

20. Selecciona la opción


[Mostrar icono en la
barra de tareas] para
tener mayor control de
las conexiones (es op-
cional).

21. Presiona [Aceptar]


para guardar los cam-
bios.

Asistente para Configuración del Explorador (en el Cliente)

Como ya se mencionó, la configuración del Cliente se efectuará por medio del disquete que
hemos creado durante la instalación de la Conexión Compartida a Internet.

22. En la computadora Cliente, ejecuta el archivo ejecutable [icsclset.exe] que se encuen-


tra dentro del disquete de configuración de la conexión compartida.

23. Se abrirá la primera ventana del asis-


tente para la configuración (figura de la
derecha). Esta ventana nos advierte que
el equipo debe estar conectado a una red
ya configurada (que ya sabes hacer)

24. Para continuar, haz click en el botón


[Siguiente >].
Facultad de Humanidades y Ciencias - UNL 118

24. Este es un mensaje de estado de


la configuración. Sólo haz click en
[Siguiente >]

25. La ventana de la derecha avisa que


Finalizó el asistente de configuración,
haz click en el botón [Finalizar].

La configuración de la RED (en el Cliente)

Sólo falta hacer algunos ajustes en la configuración de Red del Cliente.

26. Ve a [Panel de Control]


 [Red]. Luego selecciona el
protocolo TCP/IP asociado a la
placa de red (de la red domés-
tica) haz click en el botón
[Propiedades].

27. En las propiedades de


TCP/IP verifica las siguientes
configuraciones:

a) En la solapa [Dirección
IP]. Selecciona [Obtener una
dirección IP automática-
mente].
Asistencia Técnica de Computadoras 119

b) En la solapa [Configuración
WINS].

Selecciona [Usar DHCP para resolu-


ción WINS].

♦ Glosario: DHCP son las siglas en inglés de Protocolo de configuración dinámica de servidores
(Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los pará-
metros de configuración a las computadoras conectadas a la red informática que los requieran (más-
cara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP.

c) En la solapa [Puerta de
enlace] no debe haber ningu-
na puerta de enlace.

d) En la solapa [Configura-
ción DNS]. Selecciona [Des-
activar DNS].

♦ Ampliando Conceptos: En el Cliente también puedes asignar una dirección IP estática única com-
prendida entre 192.168.0.2 y 192.168.0.254. Para esto debes asignar, por ejemplo, la siguiente direc-
ción IP estática, máscara de subred y puerta de enlace predeterminada:

Dirección IP 192.168.0.2
Máscara de subred 255.255.255.0 (Igual número que en el Gateway)
Puerta de enlace predeterminada 192.168.0.1 (IP del equipo Gateway que comparte
la conexión)
Facultad de Humanidades y Ciencias - UNL 120

 Instalar un Servidor Proxy

Observarás que hay una relación entre instalar la Conexión Compartida a Internet (ICS) e
instalar un Servidor Proxy. Según los expertos, utilizando ICS puedes proveer de Internet a
una red “pequeña”, en este sentido un servidor Proxy es mucho más potente.

La opción que proponemos a continuación para compartir la conexión


a Internet es Instalar una Servidor Proxy. Un servidor Proxy es una
programa que funciona en la computadora que tiene la conexión a
Internet (que llamaremos Servidor Proxy) que permite que otras
computadoras de la red local (llamados Clientes) puedan navegar y
conectarse a Internet a través de él.

Hay muchos programas que funcionan como Servidores Proxy, hay algunos gratuitos y otros
comerciales. Entre los gratuitos podemos mencionar el AnalogX Proxy y el FreeProxy.
Entre los programas comerciales se encuentran el WinGate y el WinProxy (programas muy
potentes). En el CD del curso se incluyen dos programas: el AnalogX Proxy y el WinGate.

En este módulo instalaremos y configuraremos el programa gratuito AnalogX Proxy.

Configuración de la Red Local

Antes de Instalar el Servidor Proxy vamos a suponer que la red está funcionando correcta-
mente. Hay proxys que utilizan IP fija y otros que utilizan IP dinámica. En este ejemplo utili-
zaremos una red con IP fija.

1. Configura el protocolo
TCP/IP de la placa de red de la
computadora Servidor Proxy
en la dirección IP estática:
192.168.0.1

2. Configura el protocolo
TCP/IP de la placa de red de
las computadoras Clientes en
la dirección IP: 192.168.0.2
hasta la 192.168.255.255.
Asistencia Técnica de Computadoras 121

Instalación de AnalogX Proxy (en el Servidor)

La instalación del programa es muy sencilla por lo que no es necesario mostrar todos los
pasos. A continuación se resumen los pasos más importantes.

3. Ejecuta el instalador del programa AnalogX que se encuentra en el CD del curso.

4. Acepta la licencia del programa.

5. Selecciona el directorio
de Instalación.

6. Te pedirá que confirmes


el directorio. Confírmalo.

7. Te pedirá que te registres. El registro es gratuito pero no obligatorio, te recomiendo


hacerlo.

8. Ya ha finalizado la instalación.

9. Observa que se abrirá una ventana del Bloc de Notas que muestra el contenido del archivo
proxy.txt. Este archivo es muy importante ya que muestra los puertos en que funcionarán
los protocolos del Servidor Proxy para los distintos servicios de Internet.

Este archivo se encuentra en el directorio de instalación del programa y lo utilizaremos para


configurar los Clientes. Más adelante se avanzará sobre el tema.
Facultad de Humanidades y Ciencias - UNL 122

Ejecución del AnalogX Proxy (en el Servidor)

10. Desde el menú [Inicio], [Programas], [AnalogX], [Proxy]


ejecuta el icono [Proxy].

11. La primera vez que lo ejecutes verás un aviso sobre la seguridad en la configuración del
Servidor Proxy. Este mensaje nos advierte acerca de que el Proxy está funcionando en esta-
do abierto. Haz click en [Aceptar].

12. Observa que cuando el Proxy está ejecutándose en


segundo plano aparecerá un icono verde en la barra de
tareas, al lado del reloj.

13. Para que el Proxy se ejecute automáticamente en cada inicio debes copiar un acceso
directo del programa dentro del menú [Inicio], [Programas], [Inicio].

Configuración de AnalogX (en el Servidor)

14. Para ver las opciones de configuración haz click con el botón
secundario del mouse sobre el icono del programa que se en-
cuentra en la barra de tareas.

15. Selecciona la opción [Configure].


Asistencia Técnica de Computadoras 123

16. Se mostrará la figura de la derecha donde un simple click sobre un botón puedes habili-
tar o deshabilitar servicios.

Configuración de los Clientes

En los Clientes no hay que instalar ningún programa, sólo tienes que configurar los progra-
mas que utilizan Internet con la dirección del Servidor Proxy y el puerto habilitado para el
servicio.

Configuración del Navegador:

Anteriormente se mencionó como configurar el navegador cuando tenemos un Proxy en una


red local (el Caso A). Ahora se hará una breve referencia para el caso en que se está usando
el AnalogX como Servidor Proxy.

17. Abre las [Opciones de Internet] del [Panel de Control] y busca la lengüeta [Co-
nexiones].

18. Haz click en el botón [Configuración Lan].

19. Tilda la opción [Utilizar un servidor proxy para su LAN...] y haz click en el botón
[Opciones avanzadas].

20. De acuerdo al documento proxy.txt (que se encuentra en el directorio dónde se instaló


el Proxy) comentado en el punto 9.
Facultad de Humanidades y Ciencias - UNL 124

– Coloca la dirección IP del Servidor Proxy (192.168.0.1) y el puerto para cada servicio.

– Debe quedar como se muestra en la figura.

21. Observa que en este caso el puerto del Proxy no es 8080, sino 6588. Esto dependerá del
Servidor Proxy que estemos usando. Acepta los cambios y verifica usando el navegador
que funcione Internet.

Configuración del Messenger 7:

Seguramente uno de los servicios que es indispensable en un Cyber es el Messen-


ger. A continuación se muestra un ejemplo de configuración para utilizar el Proxy.

22. En el menú [Herramientas] haz click sobre [Opciones].

23. Selecciona [Conexión] y haz click sobre [Configuraciones avanzadas…].

24. En el sector [Proxy HTTP] coloca los datos del servidor Proxy y el puerto (figura si-
guiente) y luego haz click en [Probar la conexión Proxy HTTP].
Asistencia Técnica de Computadoras 125

 Administración Remota de Computadoras

La administración remota de computadoras te permite desde tu propia PC controlar otra


computadora que físicamente puede encontrarse a metros o miles de kilómetros, como si
estubieras sentado frente a ella. Remote Administrator es uno de éstos programas de admi-
nistración remota, con este, estando en una red, podrás manejar cualquier otra PC de la red
que tenga instalado el Servidor del Remote Administrator

En esta unidad utilizaremos el Remote Administrator versión 2.1.

Este programa puede funcionar de dos formas:

– Como Servidor, es decir como un programa que se ejecuta en segundo plano y permite
(password de por medio) las conexiones entrantes.

– Como Visor (o Viewer), que es el programa que permite conectarse con el servidor y ma-
nejarlo

Configuración de la red

Antes de comenzar supondremos que la red está funcionando correctamente. En este ejem-
plo utilizaremos una red con IP fija con la misma configuración que se utilizó en la configura-
ción de un Servidor Proxy.

Configura el protocolo TCP/IP de la placa de red de la PC1 es la direc-


ción IP 192.168.0.1. Mientras que en la PC2 en la dirección IP
192.168.0.2.

Instalación del Remote Administrator 2.1

A continuación se explicarán los aspectos más destacados de la instalación del programa. La


instalación la haremos sobre todas las PCs de la red, en este caso PC1 y PC2.

1. Ejecuta el instalador.

2. En la primera ventana de instalación haz click en el botón [Next >].

3. Acepta las condiciones de la Licencia y haz click en [Next>].

4. La siguiente ventana mostrará algunas notas importantes. Haz click en [Next >].
Facultad de Humanidades y Ciencias - UNL 126

5. A continuación, selecciona el directorio de instalación y presiona el botón [Start] para


comenzar la copia de los archivos.

6. Luego de unos instantes nos avisa que el programa puede instalarse como servicio de
Windows. Presiona [Next >] para aceptar.

7. En la siguiente figura coloca un pass-


word, de al menos 8 caracteres, para la
administración remota de la PC en la que
se está instalando el programa. Luego
presiona [OK].

8. Luego, te pedirá reiniciar.


Asistencia Técnica de Computadoras 127

Remote Administrator Server

9. Luego de reiniciar observa que en la barra de tareas


(donde está la hora) se muestra el icono del Remote
Administrator Server. Este icono indica que quien
conozca el password (dentro de la red local) se puede conectar a tu computadora.

10. Haz doble click sobre el icono y se abrirá la ven-


tana Current connections (Conexiones actuales).

11. Esta ventana (figura de la derecha) muestra que


desde la dirección 192.168.0.2 se está accediendo a
la PC de tres formas distintas:
– como transferencia de archivos.
– como visor de lo que sucede en la pantalla remota.
– y como administración de la pantalla remota.

12. Para detener el Remote Administrator Server haz click en el icono [Stop Remote Admi-
nistrator Server] que se encuentra dentro del menú inicio.

Remote Administrator Viewer

Como ya se mencionó el Remote Administrator tiene una aplicación denominada Viewer (o


Visor) que permite manejar o administrar la PC remota como si estuvieras sentado delante
de la misma.

13. Abre el Remote Administrator Viewer,


búscalo dentro del menú inicio.
Facultad de Humanidades y Ciencias - UNL 128

Agregar una nueva conexión

14. En la ventana prin-


cipal del programa haz
click en el botón [Add
new connection to the
list] de la barra de
herramientas.

15. Se abrirá la ventana [New Connec-


tion], allí debes colocar un nombre para
identificar la conexión y el IP de la misma.
Observa la figura de la derecha.

16. Para aceptar haz click en [OK].

La barra de herramientas del programa

17. Observa la barra de herramientas del programa.

Controlar la Acceso por


Conectarse a Eliminar co- PC con mou- Telnet (no Apagar la
la dirección nexión de la lista se y teclado en Win9x) PC remota

Agregar nue- Mostrar las Ver la Transferencia


va conexión a propiedades pantalla de archivos
la lista de la conexión remota (similar al FTP)
Asistencia Técnica de Computadoras 129

Acceder a la PC remota con Control Total

18. Selecciona en la barra


de herramientas [Remote
screen is controlled by
mouse and keyboard].

19. Desde el programa haz


doble click en el sobre el
icono de computadora que
quieres controlar, en este
caso PC2.

20. Ingresa la contraseña


de acceso y haz click en
[OK]. Listo, ya estás con-
trolando la PC remota

21. Esta captura de pantalla corresponde a un acceso a la PC remota con control total. Ob-
serva que se está ejecutando un programa y accediendo a un menú.
Facultad de Humanidades y Ciencias - UNL 130

Acceder a la PC remota para Transferencia de Archivos

22. Selecciona en la barra de herramientas


[File transfer] (Transferencia de archivos).

23. Luego, desde el programa haz doble click


en el sobre el icono de computadora que quie-
res controlar, en este caso PC2.

24. Ingresa la contraseña de acceso y haz click en [OK]. Ya accediste a la PC remota para
transferencia de archivos.

25. Observa la figura siguiente que muestra un ejemplo de transferencia de archivos de la


PC local a la PC remota.

Arrastrando el archi-
vo de la PC local al
sector de la remota
lo transferimos.
Asistencia Técnica de Computadoras 131

Configuración del Remote Administrator Server

Falta analizar las configuraciones del servidor.

27. Ejecuta [Settings for Remote


Administrator Server]

28. Se abrirá la ventana que muestra la figura


siguiente:

– Install service: Hace que Remote Administrator funcione como servicio. Se iniciará con
cada inicio de Windows.

– Remove service: Quita a Remote Administrator del servicio. No se iniciará con cada inicio
de Windows.

– Set password…: Cambia el password o clave del servidor.

– Options…: Modifica otras opciones del Remote Administrator. Por ejemplo modificar el
puerto de comunicaciones, esconder el icono, y pedir permiso en el servidor antes de conec-
tarse, entre otras.
Facultad de Humanidades y Ciencias - UNL 132

 Apéndice A: Soluciones Prácticas para WindowsXP

• Windows XP no se apaga

Comentario/Problema:

En algunas computadoras, Windows XP no se apaga automáticamente y queda col-


gado en la pantalla “Ahora puede apagar su equipo con seguridad”.

Cómo resolver el problema:

Para resolver el problema, hay que ir al Panel de control y hacer doble click en
[Sistema]. Luego, deben seleccionar la solapa [Hardware] y, allí, presionar el
botón [Administrador de dispositivos].

Dentro de la ficha [Administrador de dispositivos], hay que abrir el menú des-


plegable [Ver] y elegir la opción [Ver dispositivos ocultos].

Verán que entre todos los dispositivos se encuentra uno que está deshabilitado
(APM Manager o Nodo de interfaz APM). Si posamos el mouse sobre él y apre-
tamos el botón derecho sólo una vez, veremos que en el menú emergente se en-
cuentra la opción [Habilitar].

Listo; ahora Windows XP se apagará completamente solo. Si esto no soluciona el


problema, lo más probable es que tengamos que actualizar los drivers de la placa
de video o de sonido.

• Optimizar WindowsXP Deshabilitando Servicios

Comentario/Problema:

Cada una de esas pequeñas aplicaciones (servicios) que corren "por debajo" cuando
utilizamos el sistema operativo, tienen una función específica. Algunas son impor-
tantes, y otras, no tanto, ya que entran en acción ante situaciones que quizá nunca
ocurren. De todas maneras están ahí consumiendo recursos que bien podrían ser
utilizados para otras actividades necesarias. A continuación vamos a ver cómo con-
figurar su administración en su totalidad, seleccionando cuáles queremos que se
ejecuten al inicio de Windows de forma automática, y cuales deshabilitar (ojo!
siempre debemos estar seguros y/o consultar lo que estamos haciendo).
Asistencia Técnica de Computadoras 133

Cómo resolver el problema:

Vamos a [Inicio]  [Ejecutar] escribimos "services.msc" y aparecerá una ven-


tana con todos los servicios listados. Haciendo click sobre cada uno nos dará a la
izquierda su descripción, haciendo un click derecho sobre cada uno se nos desplie-
gan las opciones, hacemos click en [Propiedades], vamos a la solapa [Tipo de
Inicio] y elegimos cómo se activará el servicio, si de forma automática, manual
o lo deshabilitamos.

• Deshabilitar el reporte de errores

Comentario/Problema:

Hay una característica de Windows XP de la que podemos prescindir, ésta es el re-


porte automático de errores. Cada vez que un programa se cuelga, el sistema nos
pregunta si queremos enviar un informe a Microsoft.

Cómo resolver el problema:

Para deshabilitar el reporte de errores, hay que seguir este camino:


[Panel de control]  [Sistema]  [Opciones avanzadas]  [Informe de
errores]  [Deshabilitar el informe de errores].

• Cambiar de Usuario sin cerrar la sesión

Comentario/Problema:

Windows XP brinda soporte un muy bueno para múltiples cuentas de usuario. Por
ejemplo, es posible cambiar de usuario sin cerrar la sesión y mantener la conexión
a Internet y los programas abiertos. Para aprovechar esto, es recomendable tener
activado el Cambio rápido de usuario, ya que, por lo general, no viene configurado
de manera predeterminada en Windows. Esta característica permite, mediante las
teclas [Windows] + L , acceder a la pantalla de bienvenida para elegir otro usua-
rio. Si nuestro teclado no tiene la tecla [Windows], podemos acceder a esta carac-
terística desde [Inicio/Cerrar sesión].
Facultad de Humanidades y Ciencias - UNL 134

Cómo resolver el problema:

Para activar el Cambio rápido de usuario, es preciso dirigirse a [Inicio]  [Panel


de control]  [Cuentas de usuario] y, en la ventana que aparece, hacer click en
[Cambiar la forma en que los usuarios inician y cierran sesión]. Acá hay que
marcar dos opciones: [Usar la pantalla de bienvenida] y [Usar Cambio rápido
de usuario]. Claro, no tendrá mucho sentido hacer esto si no creamos un nuevo
usuario, o bien activamos la cuenta de invitado.

• Evitar las advertencias en XP

Comentario/Problema:

Windows XP incorporó un sistema de firma digital para los controladores (o dri-


vers). Para que un controlador sea aceptado por Windows XP sin problemas, éste
debe poseer un certificado digital que lo hace compatible con Microsoft. Supuesta-
mente, esto garantiza que no tendremos problemas con el software.
Si queremos instalar un driver no firmado, podemos hacerlo... pero Windows nos
advertirá con un cartel de error que esto puede traernos problemas. En realidad,
nadie puede asegurarnos esto: ni siquiera el mismo Windows. Lo malo es que con
cada nuevo hardware que instalemos, aparecerá un molesto icono para "quitar el
hardware con seguridad", ya que el sistema lo considerará "peligroso para la esta-
bilidad".

Cómo resolver el problema:

Para deshabilitar el control de controladores no firmados, hay que hacer click dere-
cho en el icono de [Mi PC] y elegir [Propiedades]. Una vez allí, en la solapa
[Hardware], hacemos click sobre el botón [Firma de controladores]. En donde
se nos pregunta [¿Qué acción desea que realice Windows?], conviene seleccionar
[Ninguna: instalar el software sin pedir mi aprobación]. De esta manera, no volve-
remos a recibir la advertencia.
Asistencia Técnica de Computadoras 135

• Esperar menos tiempo para cerrar el sistema

Comentario/Problema:

Windows XP tarda lo suyo en cerrar el sistema, lo mismo que ocurría con los ante-
riores Windows. Este truco te ayudará a acelerar el tiempo de cierre del sistema.

Cómo resolver el problema:

Haz click en el botón [inicio] y luego en [Ejecutar], a continuación escribe Regedit


y pulsa el botón [Aceptar] para acceder al registro.

Ahora dentro de Regedit te desplazas por las siguientes claves.

HKEY_CURRENT_USER/Control Panel/Desktop

Localiza la clave WaitToKillAppTimeout luego haces doble clic sobre ella y cambia el
valor 20.000 por 4.000.

Sin salir de editor de registro, accede a la siguiente clave:

HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control

Localiza nuevamente la clave WaitToKillAppTimeout y vuelve a cambiar el valor de


20.000 por 4.000

Cierra el Editor del Registro y ahora Windows esperará menos tiempo para cerrar
las aplicaciones y el sistema.
Facultad de Humanidades y Ciencias - UNL 136

• Deshabilitar Messenger

Comentario/Problema:

Como todos habrán notado, Windows XP instala de forma automática el Windows


Messenger. Este mensajero instantáneo inicia la sesión cada vez que nos conec-
tamos a Internet y aloja su icono al lado del reloj. El Messenger no trae opción para
desinstalarlo, y si vamos al Panel de Control en Agregar y Quitar Programas tampo-
co encontramos.

Cómo resolver el problema:

Abrimos [MiPC] vamos al menú [Herramientas]  [Opciones de Carpeta...] entramos en


la solapa [Ver] y allí tildamos la opción "Mostrar todos los archivos y carpetas ocultos"
y aceptamos. Luego de realizar estos pasos, en [MiPC] entramos en la carpeta [Windows]
luego en [Inf] y buscamos un archivo llamado "sysoc", lo abrimos y buscamos esta línea:
msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7. De esta línea borramos "hide," y
guardamos el archivo.

Luego de eliminar ese valor, nos dirigimos al [Panel de Control]  [Agregar o Quitar
Programas]  [Agregar o quitar componentes de Windows], destildamos "Windows
Messenger" y pulsamos el botón [Siguiente]. Esto eliminará por completo el Windows Mes-
senger de nuestro sistema.

• Lista de atajos del Teclado en WinXP

[WIN] + R Cuadro de diálogo Ejecutar


[WIN] + F Buscar
[WIN] + M Minimizar todas las ventanas
[WIN] + D Mostrar el Escritorio/Restaurar vista
CTRL + ESC Mostrar el menú Inicio.
CTRL + Click Selecciones múltiples
SHIFT + Click Selecciones múltiples de elementos dentro de un rango
CTRL + C Copiar la selección al Portapapeles
CTRL + X Cortar la selección al Portapapeles
CTRL + V Pegar el contenido del Portapapeles
CTRL + Z Deshacer la última acción
CTRL + E Seleccionar todo
F5 Actualizar el contenido de la ventana
CTRL + W Cerrar ventana
CTRL + H Ver el Historial
CTRL + I Ver Favoritos
CTRL + R Actualizar
Asistencia Técnica de Computadoras 137

• Cerrar Windows pulsando el botón de Power del Gabinete!!!

Comentario/Problema:

Una de las formas de apagar la computadora, es iniciando el proceso desde el bo-


tón [Inicio], pero también es posible configurar Windows para que al presionar el
botón “power” del gabinete se cierre el sistema.

Cómo resolver el problema:

Abrimos [Panel de Control]  [Opciones de Energía] entramos en la solapa [Avanza-


das] y allí seleccionamos la opción "Apagar" para la lista que dice: “Cuando presione el
botón de encendido de mi equipo”.

• Cambiar un disco sin reinstalar todo el software

Comentario/Problema:

Esta es una operación que se puede realizar utilizando algún programa como Nor-
ton Gohst, pero en caso de contar con el, siempre tenemos la opción de pasar toda
la información de un disco a otro sin tener que reinstalar. Siempre que se trate
desde luego de la misma computadora.

Cómo resolver el problema:

Colocamos el segundo disco como esclavo. Luego formateamos el nuevo disco y le


transferimos el sistema operativo: FORMAT D: /S

Luego accedemos nuevamente al símbolo de sistema C:\> tras lo cual deberemos


transferir el contenido de un disco al otro. Para ello ejecutar la siguiente orden:
XCOPY C:\ D:\ /K /Y /C /H /I /F /R /E

Estos modificadores le dicen al XCOPY que haga una copia EXACTA del disco C en el
D. Pero idéntica en serio en cuanto a estructura de archivos. Sería bueno antes de
hacer todo esto desactivarle al Windows original el uso de la memoria virtual para
que no reserve espacio en un sitio específico del disco que luego busque y no en-
cuentre. Tras hacer esta copia se puede reactivar sin problemas para que busque
un nuevo segmento corrido de espacio en un mismo plato y lo aloje allí al archivo
de intercambio.
Facultad de Humanidades y Ciencias - UNL 138

• Ver la cuenta de administrador en la pantalla de bienvenida

Comentario/Problema:

Sabemos que por defecto, la cuenta de administrador no se muestra en la pantalla


de bienvenida de Windows XP. Si podemos verla con solo pulsar dos veces
"Ctrl+Alt+Del" para poder acceder a ella a través del inicio clásico de Windows
2000. Pero podemos aplicar el siguiente truco para que la misma aparezca al inicio
de Windows.

Cómo resolver el problema:

• Iniciamos la herramienta de edición del sistema con el comando "regedit.exe",


desde el menú [Inicio]  [Ejecutar].

• localizamos la clave:
\KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVer
sion\Winlogon\SpecialAccounts\UserList.

• Allí mismo, creamos el nuevo valor DWORD, dándole como nombre "administra-
dor" y poniendo como contenido "1", consiguiendo así mostrar la cuenta de ad-
ministrador en la pantalla de bienvenida.

• ¿Es posible que XP se inicie directamente sin usuario y contraseña?

Comentario/Problema:

Sabemos que por defecto, cuando inicia Windows se abre una sesión para un de-
terminado usuario, la pregunta es si es posible hacer que XP se inicie automática-
mente sin introducir login y password.

Cómo resolver el problema:

• Hacemos [Inicio]  [Ejecutar] y escribimos: control userpasswords2. Con lo


cual se nos abrirá el siguiente cuadro de diálogo.
Asistencia Técnica de Computadoras 139

Acabamos de abrir la herra-


mienta de control de usua-
rios más potente que existe
en XP, desde donde podre-
mos acceder incluso a la con-
sola de configuración de
usuarios y grupos, así como
administrar fácilmente y de
una forma más potente los
usuarios de nuestro sistema
y las contraseñas de red, que
con la herramienta de admi-
nistración de usuarios que
encontramos en el Panel de
Control. De todas formas
vamos a lo que nos interesa,
hacer que XP se inicie auto-
máticamente sin introducir
login y password.

Debemos fijarnos en la casilla de verificación [√] Los usuarios deben escribir su nombre de
usuario y contraseña para usar el equipo. La cual debemos desmarcar y hacer click en el
botón [Aceptar]. A continuación nos aparecerá otro cuadro de diálogo.

Pepe

Este cuadro de diálogo es el que nos pregunta con que usuario queremos que se inicie XP
automáticamente, para ello introduciremos los datos que nos pide y hacemos click en el bo-
tón [Aceptar]. La próxima vez que iniciemos Windows XP automáticamente hará login con
el usuario que hemos especificado, pudiendo cambiar de usuario cuando queramos.
Facultad de Humanidades y Ciencias - UNL 140

Cuestionario:
◊ Marca con una [X] la opción que creas correcta.

1 Un método seguro para proteger un archivo de manera efectiva es:

A Guardándolo como de solo léctura.


B Guardándo una copia de seguridad.
C Encriptando el archivo.
D Estableciendo la propiedad de archivo oculto.

Para poder trabajar en Windows con carpetas privadas debemos hacerlo


2 sobre el siguiente sistema de archivos:

A FAT 16
B FAT 32
C EXT 2 o EXT 3
D NTFS

Un programa de computadora es catalogado como un virus informático si


3 se cumplen las siguientes características:

A Se autoreproduce, es subrepticio y causa daño.


B Se autoreproduce, es subrepticio y borra el disco rígido de la PC.
C Se autoreproduce, esta programado en assembler y causa daño.
D Se contagia por Internet, es subrepticio y causa daño.

Los virus que resultan ser una “falsa alarma”, y cuyo principal objetivo
4 es congestionar la red Internet se llaman:

A Troyanos
B Hoax
C Gusanos
D Bombas de Tiempo.

Los programas utilizados para realizar vandalismo cibernético que permi-


5 ten el control de computadoras remotamente se denominan:

A Troyanos Cliente-Servidor.
B Spyware.
C Troyanos Backdoor
D Virus Jokers.
Asistencia Técnica de Computadoras 141

Los programas que recopilan información sobre una persona u organiza-


6 ción sin su conocimiento, se denominan:

A Cookies.
B Spyware.
C Gusanos.
D Troyanos.

Para Mantener segura una computadora existen tres reglas básicas que
7 nos sugieren contar con:

A Un buen Antivirus – Un buen Antitroyanos – y Actualizar el sistema operativo.


B Un buen Antivirus – Un buen Antitroyanos – y Realizar copias de seguridad.
C Un buen sistema operativo – No conectarnos a Internet – No abrir los e-mails.
D Un buen Antivirus – Un buen Antitroyanos – y un Navegador WEB seguro.

Toda comunicación TCP/IP entre dos computadoras de una red, siempre


8 se realiza a través de un:
A CANAL
B PUERTO
C MODEM
D HUB

Uno de los comandos Windows que nos permite ver las conexiones que
9 nuestra PC está llevando a cabo en un determinado momento es:

A PING
B TELNET
C IPCONFIG
D NETSTAT

Una de la aplicaciones que ayudan a prevenir algunos tipos de comunica-


10 ciones prohibidas por las políticas de una red, aumentado así la seguri-
dad de un sistema se llama:

A ANTIVIRUS
B ANTISPYWARE
C ANTITROYANOS
D FIREWALL

Respuestas Correctas
Pregunta 1 2 3 4 5 6 7 8 9 10
Respuesta C D A B C B A B D D

Potrebbero piacerti anche