Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Temario
Introducción............................................................................................................................... 5
Cuotas de Disco....................................................................................................................... 19
Tipos de Virus..........................................................................................................................25
Hackers y Crackers................................................................................................................ 51
Facultad de Humanidades y Ciencias - UNL 4
Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes ..........78
El servicio WWW.....................................................................................................................82
El protocolo HTTPS.................................................................................................................83
El WebMail.................................................................................................................................87
Introducción
Además serán presentados ejercicios prácticos de cada tema, para que Uds. cuenten con
otras herramientas más a la hora de realizar un mantenimiento de equipos ya sea en forma
particular o bien a alguna empresa privada.
Cuanto mas se desarrolló el tema de las Redes e Internet, más importarte se volvió el tema
de la seguridad informática. Por una parte los Sistemas Operativos comenzaron a implemen-
tar herramientas para proteger cuentas de usuario, contraseñas, archivos
y carpetas, y por otra cada vez más fue necesario implementar
políticas de seguridad que contemplen la protección de equipos,
sistemas y datos, de virus de computadoras. Por su parte Inter-
net fue uno de los medios de distribución masiva de virus, y
programas de piratería informática al punto de que hoy día la
pauta es: “En Internet no hay nada 100% seguro, ni
privado”. Esta razón hace que toda persona que de una u
otra manera se relacione con la asistencia técnica y el
mantenimiento de computadoras deba conocer los temas
básicos de la seguridad informática y posea una idea clara
de la razón por la cual un sistema se comporta de una manera irregular, o bien que ante un
error producido por fallas de hardware o software, las pérdidas de aquella información que
resulta relevante para el usuario sean las mínimas posibles.
Facultad de Humanidades y Ciencias - UNL 6
En sistemas con Windows 9X y bajo FAT16/32 la seguridad que puede establecerse en una
PC es prácticamente nula. Pero la cosa cambia si migramos al sistema de archivos NTFS que
es posible utilizar bajo Windows 2000 / XP.
El sistema de archivos NTFS brinda una mejor performance en cuanto a la velocidad de acce-
so al disco y a la posibilidad de manejar discos de mayores capacidades, permitiendo tam-
bién un alto grado de seguridad, evitando que los usuarios accedan a las carpetas que no
deben, o encriptando archivos de modo que nadie pueda ingresar a ellos, excepto su dueño.
“Encriptar” un archivo significa guardar datos de tal forma que una persona que quiera leer-
nos no pueda comprender la información. Solo si se conoce el método de decodificación y la
contraseña adecuada, es posible restaurar la información de modo que sea legible.
1 Para ver el sistema de archivos que tenemos instalado, simplemente hacemos doble
click en el icono “Mi PC” (o [Inicio] [Mi PC]), seleccionamos la unidad de disco o partición
que deseamos, y desde el menú contextual que se abre al hacer click con el botón derecho
del mouse, seleccionamos la opción “Propiedades”. Allí podremos ver el sistema de archi-
vos con el que estamos trabajando…
Asistencia Técnica de Computadoras 7
1 Para convertir de FAT a NTSF primero tenemos que abrir una ventana de comandos DOS
seleccionando:
El sistema nos pregunta si deseamos forzar el desmonte, contestamos que SI, luego si de-
seamos que sea convertido la próxima vez que se inicie, contestamos que SI.
1 Abrimos nuevamente “Mi PC”, y hacemos click con el botón derecho del mouse para
seleccionar desde el menú contextual la opción: [Propiedades]. En este punto verificamos
dos cosas:
(b) Que la opción [ ] “Permitir a Index Server indizar el disco para acelerar la búsqueda”,
se encuentre seleccionado. Si no es así la tildamos.
Nota: Al indexar el disco, se pierde un poco de espacio en el mismo, pero se gana en veloci-
dad para las operaciones de lectura sobre el mismo.
Asistencia Técnica de Computadoras 9
2 Si tildamos la opción [√ ] “Permitir a Index Server indizar el disco para acelerar la bús-
queda”, aparecerá el siguiente cuadro de diálogo.
3 Aquí debemos seleccionar “Aplicar cambios a C:\ y a todas las subcarpetas y archivos”.
Luego hacemos click en el botón [Aceptar] para aplicar la indexación.
Un método básico y muy elemental para proteger un archivo es marcarlo como “de solo lec-
tura”. Esta protección no resulta en realidad muy segura, ya que cualquiera puede quitarla y
proceder a modificar el archivo, además un archivo de solo lectura puede ser fácilmente eli-
minado por cualquier usuario. De todos modos es un tipo de protección válida para evitar un
cambio o modificación accidental sobre un archivo.
1 Para marcar un archivo como “de solo lectura” simplemente lo seleccionamos y abrimos
el menú contextual con el botón derecho del mouse. Haciendo click en propiedades tendre-
mos el cuadro de diálogo que nos permite realizar esta operación (como se muestra en esta
figura).
Nota: Windows 2000 – XP, permite aplicar este atributo también a toda una carpeta inclu-
yendo sus archivos y subcarpetas en caso de que las hubiere.
Asistencia Técnica de Computadoras 11
Archivos Ocultos
Otro método de protección básica consiste en marcar un archivo o carpeta como con la pro-
piedad “oculto”. Esta protección tampoco es muy segura, ya que un usuario puede quitar
esta protección.
Archivo oculto
Allí debemos tildar “No mostrar archivos, ni carpetas ocultos”, y hacemos click en [Aceptar].
De esa manera no veremos más, ni archivos, ni carpetas con el atributo de “oculto”.
Facultad de Humanidades y Ciencias - UNL 12
3 En caso de establecer este atributo sobre una carpeta, se nos preguntara si queremos
aplicar los cambios solo a la carpeta o a todas las subcarpetas y archivos que la misma con-
tiene.
Asistencia Técnica de Computadoras 13
Encriptar Archivos
Ahora sí veremos un método seguro para proteger un archivo de manera efectiva. Lo que sí
debemos tener en cuenta aquí que esto solo funciona si estamos trabajando sobre NTFS.
1 Para realizar este ejercicio previamente he creado una carpeta llamada: “Prueba” en el
disco C:, y en ella he colocado un archivo de texto llamado: “Curriculum.txt”, como se
muestra en la siguiente figura:
2 Haciendo click con el botón derecho del mouse sobre el archivo, se abre el menú contex-
tual, y seleccionamos la opción “Propiedades”.
Facultad de Humanidades y Ciencias - UNL 14
6 Si cualquier otro usuario intenta abrir nuestro archivo recibirá un mensaje de “acceso
denegado”, ya que los archivos cifrados solo los puede abrir el usuario que los creó. Y nadie
(excepto el dueño) puede modificar sus atributos.
Carpetas Privadas
Otra de las ventajas del sistema de archivos NTFS, es que podemos convertir una carpeta en
privada, entonces ninguna persona que emplee otra cuenta de usuario podrá acceder a su
contenido. Cabe aclarar que para que un usuario pueda tener una carpeta “privada” se de-
ben cumplir dos requisitos: (1) El usuario tienen que tener asignada una contraseña para
iniciar una sesión en Windows, y (2) además dicha carpeta tiene que estar ubicada dentro
de \Mis Documentos.
1 Para mostrar esto con un ejemplo, comenzamos a trabajar desde el explorador de Win-
dows con loa siguiente situación inicial.
Observación: Nos encontramos en una máquina con dos cuentas de usuario “CmC”, y “Pepe”,
ambas tienen asignadas contraseñas para el inicio de sesión, y son cuentas con privilegios
de administrador.
Asistencia Técnica de Computadoras 17
2 Señalamos la carpeta “Apuntes” y haciendo click con el botón derecho del mouse abri-
mos el menú contextual. Seleccionamos “Propiedades” y aparecerá un cuadro de diálogo
como el que se presenta en la figura siguiente.
Aquí se observan dos paneles: (1) “Compartir y seguridad local”, que hace referencia a op-
ciones de “seguridad y compartir” archivos para todos los usuarios que trabajan con esta
misma computadora, o dicho de otro modo que inician sesión en nuestra PC. Y (2) “Com-
partir y seguridad en la red”, que hace referencia a opciones de “seguridad y compartir” ar-
chivos para todos los usuarios que forman parte de la misma red, pero ingresan desde otros
equipos al nuestro.
3 Dentro del Panel “Compartir y seguridad local”, tildamos la opción [ ] Convertir esta
carpeta en privada. Luego hacemos click en el botón [Aceptar] y con ello hemos estable-
cido que el usuario “CmC” es el dueño de dicha carpeta.
4 Ahora para probar el efecto que esto produce, iniciamos sesión con el usuario “Pepe”.
Abrimos el explorador de Windows y dentro de: \Document and setting… veremos la
carpeta “Apuntes” del usuario CmC. Si intentamos acceder a ella, aparecerá un mensaje
como el que se muestra en la figura de la página siguiente:
Facultad de Humanidades y Ciencias - UNL 18
Carpeta “privada”
del usuario CmC.
Observación: En este caso las carpetas que han sido establecidas como “privadas”, no solo
tienen un único usuario que puede acceder a ellas, sino que cualquier otro usuario no podrá
eliminarlas del disco. Por otra parte si un usuario ingresa sesión desde otra computadora
perteneciente a la misma red, no podrá ver las carpetas que hayas sido establecidas como
“privadas” en nuestra computadora.
√] Compar-
Por otra parte si en el panel: “Compartir y seguridad en la red”, se selecciona [√
tir esta carpeta en la red. Entonces todos los usuarios pueden ver nuestros archivos,
√] Permitir que
pero no modificarlos ni borrarlos. Y finalmente si también se selecciona: [√
usuarios de la red cambien mis archivos, entonces sí, otros usuarios podrán no solo
pueden modificar nuestros archivos, sino también borrarlos de dicha carpeta.
Finalmente es importante remarcar que para todos los casos en los que se establezca algún
tipo de seguridad, cada usuario debe tomar las precauciones necesarias para recordar sus
contraseñas o claves de acceso.
Asistencia Técnica de Computadoras 19
Cuotas de Disco
Establecer para los usuarios de un sistema una “cuota” de disco, es una buena manera de
controlar el uso del espacio en el disco rígido. Cuando se asigna una “Cuota de disco” a los
usuarios significa que se establece un límite de almacenamiento que ninguno puede sobrepa-
sar, de esta forma el disco sigue funcionando como siempre, y si el espacio se agota, enton-
ces se agota para todos por igual.
1 Para mostrar esto con un ejemplo, abrimos “Mi PC”, y seleccionamos las propiedades
del disco C:, con lo cual aparecerá un cuadro de diálogo como el que se presenta en la si-
guiente. Luego seleccionamos:
3 Seleccionado uno de los usuarios, y abriendo las propiedades para el mismo, podemos
fijar una cuota de disco particular para dicho usuario. Para el caso de los administradores se
suele activar la opción: “No limitar uso de disco”.
Asistencia Técnica de Computadoras 21
Existen reportes acerca de un virus denominado “Creeper”, creado en 1972 por Robert Tho-
mas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pue-
den). Y para eliminar este problema se creó el primer programa antivirus denominado Rea-
per (segadora).
Luego. en 1988, Robert Tappan Morris (hijo de Robert Thomas), introdujo un virus
en ArpaNet, la precursora de Internet.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico
Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa
con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como
resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del
MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron
muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por
ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada
previamente a la ejecución de cualquier programa con extensión EXE o COM.
Facultad de Humanidades y Ciencias - UNL 22
¿Qué es un virus?
Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su
anfitrión, y una vez cargado realiza algunas tareas indispensables para él:
• Buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello
debe disponer de una porción de código encargada de rastrear los discos duros y los dis-
quetes, los programas de correo, los ficheros que contengan macros, etc.
• Autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer
de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfi-
trión.
• Atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco
duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes
para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cam-
biar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cam-
biar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el
equipo.
• Modificar su propio código cada vez que se copie: para de esta forma eludir la acción de
los antivirus, creando mutaciones de sí mismo en cada copia.
• Auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan ca-
denas determinados dentro de los ficheros del ordenador que escanean, por lo que si el
virus encripta su propio código se hará invisible a este proceso de detección.
Asistencia Técnica de Computadoras 23
Para que un programa o porción de código pueda ser catalogada como un virus,
debe reunir las siguientes tres características:
Por otra parte todo programa “virus” se desarrollo en base a tres módulos principales que
son:
• Módulo de Reproducción.
Progra-
• Módulo de Ataque.
mación
• Módulo de Defensa.
El módulo de ataque es el encargado de manejar las rutinas de daño del virus. Por ejem-
plo, el conocido virus Michelangelo (En el disco duro, sobrescribe los primeros 17 sectores
El módulo de defensa tiene, obviamente, la misión de proteger al virus. Sus rutinas apun-
tan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible,
su detección.
Facultad de Humanidades y Ciencias - UNL 24
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de
tiempo necesaria para reparar dichos daños.
DAÑOS TRIVIALES:
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada
mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, gene-
ralmente, segundos o minutos. Este tipo de daños es inofensivo, pueden aparecer también
mensajes en pantalla, e incluso dentro de documentos office.
DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar después de que el virus haya infectado la
memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdi-
dos.
DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT, o sobrescribe el
disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y ten-
dremos que reinstalar el sistema operativo con los programas que utilice el usuario. Para
este tipo de casos sería indispensable contar con una política de copias de seguridad de los
datos relevantes de la PC.
DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibi-
dos, pueden lograr literalmente destruir toda la información de importancia para el usuario,
considerando que este es tipo de daño mayor, ya que la peor pérdida que puede sufrir una
computadora es la de la pérdida de aquella información que ha sido generada por el usuario
del sistema. Pensemos en una tesis doctoral escrita durante meses, los archivos de datos de
una empresa, de un banco, etc.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando
el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien
ingresará al sistema y tendrá nuestra computadora en sus manos para realizar la acción que
él desee. Este es otro de los daños considerados mayores.
Así que en general los daños que causan los virus son desde contaminar programas provo-
cando la pérdida o alteración de datos. Formateo de discos; escribir la FAT o el sector de
arranque. Hasta provocar fallos en la seguridad de los sistemas, permitiendo acceso remoto
a otras computadoras, y violando la privacidad de la información.
Asistencia Técnica de Computadoras 25
Tipos de Virus
Conocer los diferentes tipos de virus es de gran ayuda puesto que le permite al usuario o
administrador que tiene que lidiar con el establecer una determinada secuencia de pasos a
seguir con el fin de eliminar el virus del sistema y deshacer la mayor cantidad de daños posi-
bles que este haya ocasionado.
Virus del sector de arranque: que se instalan en el sector de arranque de los discos
duros del ordenador infectado, con lo que cada vez que se arranca el equipo el virus se eje-
cuta y se carga en memoria, a partir de allí puede controlar los diferentes procesos que reali-
za la computadora. Originalmente este tipo de virus se instalaba en el sector de arranque de
DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque
principal, como es el caso de virus del MBR. También entran dentro de este tipo los virus que
infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son
cada vez más difíciles de encontrar, y por otra parte son muy fáciles de eliminar.
Virus parásitos o de fichero (virus de archivo o exevir): son los más comunes en la
actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa
infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus,
quedando residente en memoria, y desde ese momento puede rastrear
la actividad en el equipo buscando otros programas en ejecución a los
que contaminar, y desarrollar sus rutinas de daño.
Virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los
de programa.
Virus HOAX o virus falsos: Se distribuyen por e-mail y la única forma de eliminarlos es
el uso del sentido común. Al respecto, se trata de virus que no existen y consisten en men-
sajes de correo electrónico que se utilizan para aterrar a los usuarios novatos, a pesar que
los rumores lo muestran como algo muy serio y a veces la información es tomada por la
prensa especializada, consisten en mensajes “falsos” o “falsas alarmas”. El objetivo de éstos
es congestionar Internet.
Facultad de Humanidades y Ciencias - UNL 26
Virus Troyanos: Los caballos de troya (troyanos) no llegan a ser realmente virus porque
no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos eje-
cutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee
subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caba-
llos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las
contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la envia-
rá por correo electrónico a la dirección que tenga registrada como la de la persona que lo
envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas
para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de
una empresa representa un gran riesgo para la seguridad, ya que está facilitando enorme-
mente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial
están programados para autodestruirse una vez que cumplan el objetivo para el que fueron
programados, destruyendo toda la evidencia
Virus Gusanos: Los gusanos son programas que se expanden por toda la red, tratando
de infectar servidores, y reproducirse al punto de colapsar sistemas, pero no realizan una
acción destructiva.
Bombas de Tiempo: Son virus convencionales y pueden tener una o más de las carac-
terísticas de los demás tipos de virus pero la diferencia está dada porque su modulo de ata-
que esta preparado para dispararse en una fecha determinada. No siempre pretenden crear
un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel Angelo sí causa un
daño considerable eliminando toda la información de la tabla de particiones el día 6 de mar-
zo.
Asociados a este tipo de virus tenemos las Bombas ANSI, que son secuencias simples de
comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la
respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de
Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de
una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres
en el teclado.
Asistencia Técnica de Computadoras 27
Podemos también incluir en este apartado a las Mail Bombers, bombas de correo, progra-
mas que pueden ser configurados para enviar grandes cantidades de correo a un mismo
destinatario, saturando con ello su buzón e incluso bloqueándolo.
Virus Jokes
Los Jokes son una especie de broma de mal gusto, que tienen por objeto hacer creer al
usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un
virus real, pero sin dañar en la más mínimo al sistema al cual “ingresan”. Así por ejemplo,
un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a
la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa
operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posterio-
res. Excepto que se instalan sin nuestro permiso y el susto para un usuario normal pede ser
grande.
Virus Sigilosos o “stealth”: El virus sigiloso posee un módulo de defensa bastante so-
fisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Es
difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el
virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre.
Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se
adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal
de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las inte-
rrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le de-
vuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo simi-
lar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo,
el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.
Facultad de Humanidades y Ciencias - UNL 28
El campo de los virus informáticos es tan amplio y diverso que es prácticamente imposible
desarrollar un texto resumido y completamente acabado sobre el tema, ya que varios auto-
res en iguales contextos realizan diferentes clasificaciones, conceptualizaciones y agrupacio-
nes dentro de este terreno. Por ello bajo este título expondremos otros conceptos y datos de
interés correspondiente a este tema de los virus de computadora.
Troyanos Backdoor
Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Re-
moto". Aunque su existencia no es nueva, ya que desde hace mucho tiempo se comerciali-
zan software legales para controlar redes LAN en forma remota, como PC-Anywhere o
Remote-Anything entre muchísimos otros, también se distribuyen herramientas "Freeware"
que cumplen similares cometidos.
Este tipo de programas tienen dos componentes principales: (1) El programa Servidor,
que se instala en el sistema de la victima y el (2) programa Cliente que actúa en la compu-
tadora del atacante. Ambos programas establecen una relación Cliente/Servidor entre la PC
infectada y la del atacante. Por medio de estos troyanos el atacante puede ejecutar remota-
mente en los sistemas infectados las mismas acciones que el administrador de un Servidor o
usuarios de las PC involucradas.
El Servidor que se instala en el sistema de la victima, es un programa que ocupa muy poco
espacio y está asociado al Cliente, para poder recibir las instrucciones o través del mismo,
ejecutar las funciones que el intruso esté facultado.
Los troyanos/backdoor se pueden transmitir por diversos medios, prácticamente por todos
los servicios de Internet, siendo el correo electrónico uno de los medios más populares de
transmisión, ya que a través de un archivo anexado al mensaje y si el receptor come-
te el error de ejecutarlo o abrirlo, instalará el Servidor, permitiendo que el intruso
pueda controlar el o los equipos infectados.
Asistencia Técnica de Computadoras 29
Entre los más famosos de este tipo de programas se encuentran el NetBus – BackOrifice –
Sub-Seven, etc, de los cuáles se encuentra abundante información en Internet.
Facultad de Humanidades y Ciencias - UNL 30
SpyWare
Los cookies son un conocido mecanismo que almacena información sobre un usuario de
Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio
de Internet un número de identificación individual para su reconocimiento subsiguiente.
Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario,
quien puede desactivar el acceso a la información de los cookies. Dado que un sitio Web
puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la
información que se añade a este perfil, se puede considerar a los cookies una forma de spy-
ware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identifi-
cación individual al usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación como clave en
todas sus visitas subsiguientes (hasta que el cookie expira o se borra).
• Easy Cleaner.
• Microsoft Windows AntiSpyware.
• Ad-Ware
• SpyBot Search & Destroy
• Giant AntiSpyware 1.0.246
El Adware (al igual que el Spyware) son aplicaciones que instaladas del mismo modo expli-
cado anteriormente, permiten visualizar los banners publicitarios de muchos productos o
servicios. Este tipo de publicidad en línea es la que subvenciona económicamente a muchas
aplicaciones o servicios. Sin embargo, es importante mencionar que NO todos los programas
gratuitos contienen archivos "espías" o publicitarios.
Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no les hemos soli-
citado información o de listas de correo a las que jamás nos hemos registrado. Estos mensa-
jes nos ofertan productos, viajes turísticos y hasta premios. Nuestra dirección E-mail fue
proporcionadas en su mayoría por los Adware y/o el Spyware.
Asistencia Técnica de Computadoras 31
La única forma en la que podemos infectarnos con un virus será ejecutando en el PC un pro-
grama que puede haberse obtenido de la Red. El acto de transferir un programa es totalmen-
te inofensivo, y sólo existe el riesgo de infección si no se escanea con un antivirus y se eje-
cuta.
En cuanto al correo electrónico se refiere, hay que recordar que la lectura del mismo suele
no implicar riesgo de infección, si bien hace unos meses ya se desarrolló Bubbleboy, el pri-
mer gusano que infecta el sistema con sólo abrir el e-mail que lo contiene.
Actualmente, la mayor amenaza del correo electrónico viene dada si el navegador o lector de
correo ejecuta, automáticamente, los archivos de MS Word o MS Excel. En ese caso conviene
utilizar el menú de configuración del navegador para desconectar esa opción, ya que podría-
mos infectarnos fácilmente con un virus de macro.
Las famosas cookies o «galletas» no implican ninguna amenaza (más allá de malgastar un
poco de espacio en el disco). Los «cookies» son simplemente archivos de datos que algunos
sitios de la Web graban en el disco duro, por lo que no hay necesidad de revisarlos en busca
de presuntos virus.
Casi todas las páginas Web contienen un gran número de imágenes que se transfieren y son
visualizadas, de forma automática, en su monitor. También se pueden transferir directamen-
te los archivos gráficos (en general *.JPG o *.GIF) y visualizarlos o imprimirlos en el ordena-
dor. Estos archivos gráficos no contienen programas, ya que son simplemente datos que un
programa lector de gráficos interpreta para poder mostrar una imagen en el ordenador. Si un
virus pudiera ser contenido en uno de estos archivos no sería ninguna amenaza, porque nun-
ca tendría la posibilidad de ejecutarse. Ahora sí, hay que tener en cuenta que algunos virus
se hacen pasar por imágenes *.jpg e incluso por ficheros comprimidos.
Facultad de Humanidades y Ciencias - UNL 32
Como cualquier otro programa, los virus pueden encontrarse en los ficheros comprimidos y,
de hecho, los principales antivirus son capaces de revisar los ficheros comprimidos en busca
de virus. A nivel práctico, el desconocimiento por parte de los usuarios de la posible existen-
cia de virus en ficheros comprimidos, les lleva a descomprimirlos sin tomar las debidas pre-
cauciones, resultando así infectados.
Los PC AT (Intel 80286) y posteriores contienen una pequeña memoria alimentada con una
batería para almacenar la información de la configuración y mantener la fecha y la hora. En
esta memoria (a la que se conoce comúnmente por CMOS), sólo se almacenan datos, y aun-
que en un remoto caso pudiera ser infectada por un virus, ese código nunca se ejecutaría.
Sin embargo lo que conocemos por CMOS puede ser dañada por un virus como en el caso
comentado anteriormente. Es decir que sus datos pueden ser cambiados o borrados, por lo
que es importante guardar la configuración de la BIOS para poder restaurarla si algo falla.
Aunque varios expertos en virus han sugerido que los usuarios estarán más protegidos si
evitan usar el software transferido vía Internet o de origen Shareware, en realidad, no hay
ninguna lógica en dicho planteamiento.
Los virus más comunes son los del sector de arranque o de macro que se propagan cuando
alguien arranca con un disco infectado o cuando se ejecuta un archivo de MS-Word o MS-
Excel. Para poder difundirse, los virus del sector de inicio necesitan que el disquete infectado
se utilice en varias máquinas, tal y como ocurrió con Michelangelo. De hecho, este virus se
propagó rápidamente porque muchos disquetes de distribución de software original y empre-
sas conocidas fueron infectados con este virus. Por todo ello, conviene cerciorarse de que se
transfiere o compra software de una fuente que revisa cada programa con antivirus conoci-
dos.
Asistencia Técnica de Computadoras 33
Un cookie es una suerte de pasaporte en su computadora. Cada vez que Ud. visita un sitio
web, el servidor le puede enviar un cookie a su sistema, el cual es almacenado por lo gene-
ral, en la carpeta C:\Windows\Cookies de su disco duro. Y esto continuará sucediendo
cada vez que visite otro sitio web.
El cookie es un pequeño registro de su visita, que puede incluir información tal como el No.
de identificación de su sistema, su dirección IP, sistema operativo y navegador que está
usando, el tiempo que permaneció en el sitio y hasta su password o dirección de correo elec-
trónico.
Aunque los cookies no son dañinos, muchas personas consideran que han sido desarrollados
para construir un archivo de cada usuario, el cual puede ser usado con criterios de mercadeo
o hasta de propósitos nefastos, invadiendo la privacidad a la cual todos tenemos derecho.
Pueden significar algún tipo de riesgo. Si su computadora está conectada a una Red, existe
la posibilidad que alguien acceda a su sistema y al archivo de cookies, pudiendo leer sus
passwords. Para combatir esto, la mayoría de websites emplean un número de identificación
encriptado.
Como muchas tecnologías, los cookies son útiles cuando su uso es el apropiado, pero peli-
grosos si son empleados con fines contrarios. Finalmente Ud. es la persona que decidirá si se
protege de ellos o permite su almacenamiento en el disco duro de su sistema.
La presente tabla recoge un listado de aquellos archivos que más frecuentemente se infectan
con virus.
Los Antivirus
Los antivirus son programas creados por empresas especializadas que tienen por misión
inspeccionar un ordenador un busca de virus, troyanos y demás software dañino y, una vez
encontrado algún programa de este tipo, eliminarlo definitivamente del sistema.
Estas empresas mantienen una inmensa base de datos en constante actualización, en la que
se recogen la mayoría de los virus conocidos, su forma de actuar y las rutinas necesarias
para que los programas antivirus puedan detectarlos y eliminarlos.
Los antivirus utilizan tres técnicas habituales para el analizar de un equipo en busca de virus:
• Scaneo
Técnicas de
Búsqueda • Monitoreo de Comportamiento
de los antivirus
• Análisis Heurístico.
Scaneo: Esta técnica busca una cadena de código bien determinada que corresponde al vi-
rus que debe detectar.
Realmente nadie puede determinar a ciencia cierta qué síntomas muestra el sistema cuando
está infectado ya que los virus son muy variados y sus formas de comportamiento también,
a esto se suma que en la actualidad los virus bien programados son mucho más sofisticados
que antes y reconocer la presencia de un virus con un simple vistazo no es una habilidad que
muchos puedan ostentar. Podemos mencionar algunos indicios que delatarían la presencia
de un virus pero la lista no es definitiva:
• Los comandos o acciones que hacemos ejecutar por la computadora aparentan ser más
lentos.
• Las aplicaciones que ya de por sí son un tanto pesadas en cargarse ahora resultan aún
más pesadas.
• Dispositivos como la HDD o la FDD son leídos repentinamente sin causa o motivo. Esto
puede pasar cuando un virus intenta propagarse a un disquete, por ejemplo.
• Gráficos poco comunes que aparecen en la pantalla, mensajes nunca antes vistos, letras
que se caen y rebotan en el fondo de la pantalla y todo otro tipo de cosas similar no son
más que el accionar propio del virus.
• La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,
Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario
es pánico ante la ignorancia. Luego pensará qué hacer y se dará cuenta que no tiene idea
cómo enfrentarse a un virus informático.
En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual
realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última
horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de
virus. Generalmente en las páginas de los más renombrados antivirus se explica la forma de
extraer virus de esta manera, cosa que además requerirá en casi todos los casos la manipu-
lación del registro de Windows.
Generalmente todos los antivirus propondrán alguna de las siguientes acciones al detectar un
virus dentro de un sistema :
• Ignorar
• Desinfectar Automáticamente
Acciones sugeridas
• Renombrar el Archivo Infectado
por los Antivirus
• Borrar el Archivo Infectado
• Mover el Archivo Infectado
Ignorar, sería la peor de las elecciones, y desde ya que si seguimos adelante los daños
pueden pasar a mayores.
Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con
soporte técnico local, que sus definiciones sean actualizadas periódicamente.
Lamentablemente Internet es uno de los medios más propicios para la propagación de virus,
así que si tenemos una computadora, o red conectada a Internet, deberíamos tener en cuen-
ta lo siguiente:
En el caso de navegar por Internet, puede ocurrir que una página contenga código de virus
en objetos ActiveX y/o Java, los que se descargarán automáticamente en la máquina que se
conecte a la página y serán interpretados por el navegador. También hay casos de virus en
lenguaje HTML.
Las siguientes pautas son medidas de prevención frente al tema de los virus informáticos:
• Actualizar y aplicar los parches de seguridad que van saliendo del Sistema Operativo.
• Cambiar nuestras contraseñas frecuentemente (cada tres meses) es una gran medida de
prevención.
• Sin duda que el punto más importante esta en hacer copias de respaldo de documentos
nuestros archivos de datos y documentos importantes.
• Hay que asegurarnos de que un archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.jpg.exe”.
• Tener siempre a mano, un disquete de rescate. Estos disquetes son generados por los
propios antivirus y permiten solucionar gran cantidad de problemas.
La operación de un antivirus teniendo en claros los conceptos que hemos expuesto es muy
simple, se trata de ejecutar el software, configurar algunas opciones, leer bien cada mensaje
de pantalla y proceder en consecuencia con alguna de las posibilidades que nos presente el
antivirus en cuestión. Por tanto en esta parte solamente mostraremos algunos ejercicios
como ejemplo, y recomendaremos algunos antivirus de los cuales se dicen ser los mejores
del mercado.
El EICAR Standard Anti-Virus Test File es un archivo reconocido por los productos antivirus
pero NO es un virus real ni provoca ningún efecto dañino; es totalmente inofensivo. Se trata
de un pequeño programa para DOS de 68 bytes, totalmente operativo, que se utiliza como
estándar para comprobar el correcto funcionamiento de los antivirus sin necesidad de utilizar
muestras de virus reales. Al ejecutar el archivo EICAR.com, se visualiza el siguiente mensa-
je: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE".
Este test tan sólo comprueba el correcto funcionamiento del antivirus, en ningún caso será
un indicador de la calidad del mismo.
El EICAR test file consiste en 68 caracteres ASCII (70 si lo generamos con un editor de texto,
debido a los códigos de retorno y final de línea que suelen insertar los editores). Estos carac-
teres son:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Todas las letras están en mayúsculas, y sin espacios. El tercer carácter (X5O...) es la letra
"O" no el número cero).
Para crear un archivo de prueba, se puede escribir esta línea en el bloc de notas, y grabar su
contenido con el nombre que quiera y la extensión .COM, por ejemplo rata.com. Luego se
puede abrir el antivirus y proceder a realizar el test EICAR.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Asistencia Técnica de Computadoras 39
4 El Test Eicar ha funcionado como se esperaba y estamos seguros que nuestro antivirus
funciona correctamente.
Comentario: como se muestra en este cuadro de diálogo vemos las opciones típicas
que encontraremos en todos los antivirus:
Las opiniones de los especialistas en este tema siempre están divididas, pero en general
podemos decir que ante la presencia o detección de un virus se aconseja proceder de la si-
guiente manera:
1- Si tenemos una copia de ese archivo infectado, se borra y se reemplaza por la copia
“sana”, ya sea un archivo del sistema, o un archivo de datos.
2- Si el antivirus lo detecta como un virus “bien determinado” (Navidad - Worm) enton-
ces se debe consultar la información de la biblioteca sobre virus conocidos, y luego
utilizar la opción [Reparar].
3- Si el virus no es conocido o no figura en la base de datos de virus del programa anti-
virus, entonces ponerlo en cuarentena, y enviar información a la empresa antivirus
a fin de que ellos procedan a realizar su análisis y programen la solución para el
nuevo “bicho”.
Asistencia Técnica de Computadoras 41
Todos los antivirus tienen una base de datos, o biblioteca con información de los virus que
pueden ser identificados por éstos.
También todos los antivirus actuales pueden ser configurados para funcionar en base a un
módulo de protección por acceso, o protección residente. Esto significa que el antivirus esta
trabajando en segundo plano mientras el usuario trabaja con las aplicaciones, abriendo y
guardando archivos, consultando correo, navegando por INTERNET etc, de esta manera el
antivirus esta en una actitud de “vigilancia” ante la aparición de los virus informáticos, para
interceptarlos, dar aviso al usuario y proponer algún tipo de solución.
Facultad de Humanidades y Ciencias - UNL 42
Todos los antivirus actuales tienen protección para Internet, correo electrónico, servicios
de mensajería, chat, programas P2P (conexión punto a punto) etc. La configuración particu-
lar de cada uno depende de revisar sus menús, y sus cuadros de diálogo para establecer
todas las opciones personalizadas que el usuario desee.
Asistencia Técnica de Computadoras 43
Cabe aclarar que hay muy buenos productos antivirus totalmente gratis para el usuario
hogareño y también versiones pagas de excelente calidad. Lo que haremos aquí es propor-
cionar alguna información que puede encontrarse en Internet acerca de la opinión de los más
entendidos en el tema sobre cuales son los mejores productos antivirus:
http://www.zonagratuita.com/a-utilidades/antivirus/avg-
Sitio WEB:
antivirus.htm
Comentario: AVG AntiVirus es uno de los mejores antivirus gratis del mercado.
Actualiza constantemente sus versiones y es ampliamente reco-
mendado para la detección de los últimos virus.
AVG Antivirus incluye: Monitorización permanente del sistema. Es-
caneo de correo electrónico. Escaneos programados del sistema.
Actualización gratuita contra nuevos virus. Desinfección automática
y todo lo que un excelente antivirus nos puede dar.
Nota: Existen otros productos muy buenos también como: Nod32–Bit Defender–Sophos–
F-Secure, etc, sobre los cuales Uds. pueden obtener información en Internet y eventual-
mente utilizar alguno de ellos como el de su preferencia. Por tanto dejamos esta tarea en
sus manos para cuando naveguen por la red…
Asistencia Técnica de Computadoras 45
Otra presunción muy peligrosa hecha por usuarios de software anti-virus, es que su aplica-
ción anti-virus mantendrá su sistema libre de troyanos. No es así (al menos no totalmente).
A pesar del hecho de que siempre se confunden, virus y troyanos son dos cosas bien diferen-
tes. ¿Por qué son los troyanos peligrosos? La idea básica es que puedes descargar un pro-
grama, por ejemplo uno que piensas que es algún tipo de demo de un juego. Cuando corres
el demo, para tu sorpresa, nada pasa, o al menos es lo que tu piensas.
Lo que pudo haber pasado es que tu, sin ser consciente, hallas corrido algún tipo de progra-
ma que se ha plantado a si mismo en tu disco duro. Quizás va a ser una aplicación muy bási-
ca, y simplemente borrará algunos archivos en tu sistema. Quizás es una herramienta más
siniestra que le dará a otras personas acceso total a tu disco duro y sistema. ¿Suena ridícu-
lo? Esto sucede literalmente todos los días a usuarios de ordenadores de todo el mundo.
Un troyano que has descargado e instalado sin ser consciente, borrará archivos de tu siste-
ma, abrirá tu conexión web a curiosos, compartirá tus emails o simplemente observará todo
lo que tu haces.
Entonces, en el escenario descrito arriba en el cual los usuarios descargan lo que ellos pien-
san es un demo de un juego, ellos pueden hasta escanear el archivo con su software anti-
virus, y recibir el aviso que el mismo no está infectado. ¿Por qué? Porque el archivo no está
infectado con un virus. El software anti-virus no está diciendo que el archivo es seguro para
instalar, tampoco dice que no hará un lío en los archivos de tu sistema, y más importante,
no está diciendo que no contiene un troyano o caballo de troya.
Por tanto para mantener segura una computadora hay que seguir las tres reglas de oro:
El Scaneo de Puertos:
Recordemos que los puertos son “un canal de comunicación” para computadores en una red.
Entrando un poco más en detalle diremos que una de las mayores ventajas del TCP/IP es ser
independiente del sistema operativo del computador. De esta forma, se hace posible el inter-
cambio de información entre computadores con distintos sistemas operativos.
Nosotros ya hemos visto que cada computadora en una RED TCP/IP tiene una Dirección-IP,
que es similar en su fundamento a un número de teléfono.
Conociendo la dirección IP en uso, un programa puede, por lo tanto, enviar datos a otra
computadora. Pero un factor esencial se ha dejado de lado: ¿cómo la computadora receptora
puede saber qué programa utilizar para recibir los datos? Es por esto que existe un sistema
de números de acceso, también conocido como puertos. En cada transmisión de datos, el
paquete de datos debe contener el IP del receptor y también el número de puerto del pro-
grama responsable.
Cuando abrimos una página web de con el navegador, siempre se transmite (generalmente)
vía el puerto 80. Por ejemplo yo particularmente en mi casa tengo el servicio de gigared
(200.68.216.9:80). Una transferencia de datos completa siempre contiene la dirección IP
más el número de puerto requerido. Esto se aplica a los datos salientes (peticiones al servi-
dor web) y también a los datos entrantes (datos transmitidos desde el mismo sito web). Los
números de acceso (puertos) pueden ser cualquier número entre 0 y 65535. Este rango
está dividido en tres categorías principales:
Los números de puerto son manejados por la IANA (Autoridad de Números Asignados para
Internet) (Internet Assigned Numbers Authority). El problema, de hecho, es que no hay me-
canismos de control disponibles para prevenir que un Troyano use el puerto 80. Si un Troya-
no utiliza este puerto, un usuario principiante podría imaginarse que el programa es un ser-
vidor web y simplemente ignorar el puerto.
Los Troyanos no son nada más que programas usando un puerto para transmitir datos a un
atacante. Mantienen un puerto abierto por ejemplo el puerto 31337. El atacante se conecta
al Troyano y envía peticiones de tareas, por ejemplo obtener una vista de su pantalla. El
Troyano toma la vista y le envía la imagen, vía el puerto abierto, al atacante. En los troyanos
más nuevos, el número de puerto es libremente configurable lo que hace que identificar al
troyano por el número de puerto, sea más difícil.
¿Cómo puede un puerto ser cerrado? Dando una respuesta rápida diremos que cerrando el
programa que tiene dicho puerto abierto. Pero también existen métodos más avanzados para
prevenir la comunicación a través de puertos específicos.
Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que man-
tiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio
que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de
Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos
automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP
(servidor de email); y el puerto 80 el servidor web para HTTP.
Facultad de Humanidades y Ciencias - UNL 48
El servidor FTP habilita a otros usuarios de Internet a descargar archivos compartidos desde
tu sistema. El servidor SMTP es usado para enviar emails directamente a la casilla de correo
del recipiente sin usar un servidor de correo externo. El servidor HTTP te permite correr un
sitio web en tu PC.
Para acceder a la lista de servicios que están en ejecución durante una sesión Windows te-
nemos que abrir el “Panel de Control”, hacer doble click en “Herramientas Administrati-
vas”, y hacer doble click en “servicios”. Ahora podremos recorrer esta larga lista, ver cada
tipo de servicio, “su estado” y eventualmente detener la ejecución de cualquiera de ellos.
Pero cuidado!!! Antes debemos asegurarnos de que sabemos a ciencia cierta qué estamos
haciendo.
A continuación y a modo de ejemplo, se presentan algunos números de puerto con sus servi-
cios originales, y también con los troyanos que trabajan en esos puertos.
Puerto 21:
Troyanos que trabajan en el: Back Construction, Blade Runner, Doly Trojan, Fore, 7tp trojan,
Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, Traitor, WebEx.
Puerto 25:
Troyanos que trabajan en el: Aji, Antigen, Email Password Sender, Email Worms, Gip,
Happy99/Ska, Haebu Coceda, Loveletter, Kuang2, Magic Horse, Moscow Email Trojan, Neabi,
ProMail trojan, NewApt, Shtrilitz, Stealth, Taripas, Terminator (TCP)
Puerto 80:
Troyanos que trabajan en el: Back End, Executor, Hooker, RingZero (TCP)
Puerto 4950:
Puerto 5000:
Servicio: Windows ME, XP and 2003 Network Plug & Play (TCP)
Troyanos que trabajan en el: Bubbel, Back Door Setup, Blazer 5, Socket 23, Sockets de
Troie (TCP)
Puerto 6713:
Nota: Con esto el lector se dará una idea de la importancia que tiene al momento de revisar
la seguridad de un sistema el tema el funcionamiento y control de puertos.
Facultad de Humanidades y Ciencias - UNL 50
Netbios es una interfaz entre aplicaciones que fue desarrollada por IBM para acceder a los
recursos de redes locales, orientada a facilitar las tareas en una red, como la que pueden
formar varios ordenadores domésticos o de una oficina. Recordemos que este protocolo es
exclusivo de maquinas Windows y permite compartir archivos e impresoras así como ver los
recursos disponibles en Entorno de red.
Este protocolo es uno de los agujeros de seguridad y es aplicado a todas las conexiones, no
sólo a las de red local sino también a las de Internet.
Mantener esta configuración (tener NetBios instalado y activo) puede significar que alguien
se conecte por uno de los puertos destinado a esa interfaz de comunicación y acceda a las
carpetas o recursos designados (que pueden ser desde impresoras compartidas, unas carpe-
tas específicas o todo el disco duro).
Esto es comúnmente utilizado para entrar de una manera sencilla en ordenadores ajenos, y
está al alcance de cualquier aprendiz de Hacker. Alguien con algo más de conocimientos
puede acceder a todo el sistema impunemente aprovechando las características de inseguri-
dad de los sistemas Windows, averiguando passwords, datos del usuario, etc.
Por norma de seguridad no deberíamos tener activado en nuestro equipo el “compartir recur-
sos si no se necesita”. Para empezar, ningún ordenador que no forme parte de una red ne-
cesita compartir nada, salvo contadas excepciones, y los ordenadores en red deben proteger
el acceso a dichos recursos mediante passwords. Los puertos Netbios son el: 137, 138 y
139, y pueden significar una vía de entrada a nuestro PC.
Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el proto-
colo NetBIOS. Por motivos de seguridad entonces, este protocolo se debe deshabilitar siem-
pre que no sea imprescindible. Podríamos preguntar entonces: ¿quién necesita tener activo
el protocolo NetBIOS (puertos 137, 138 y 139 abiertos)? ¿quién debería deshabilitarlo?.
Para el caso de tener instalado un servidor WEB NetBIOS NO debería estar deshabilitado ya
que un servidor web no comparte recursos mediante entorno de red, ni accede a recursos
compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona exclusivamen-
te bajo el protocolo TCP/IP).
Si tenemos una conexión a Internet mediante un módem, NetBIOS tampoco es necesario por
las mismas razones anteriores.
Si tenemos una maquina Windows que participa en la red de una empresa probablemente
necesite acceder a recursos compartidos de otros ordenadores así como imprimir en impre-
soras remotas, en este caso NetBios debería habilitarse.
Y en caso de tener servidor de usuarios y archivos, NetBios también es necesario para que
otros usuarios puedan acceder a sus archivos de una forma cómoda. Lógicamente es posible
acceder a archivos remotos mediante los servicios de TCP/IP, pero no trabajar directamente
sobre esos archivos remotos con las facilidades que ofrece NetBios.
Asistencia Técnica de Computadoras 51
Hackers y Crackers
Las distintas obras que tratan de este tema, dan para esta
palabra las siguientes definiciones:
1. Persona que disfruta con la exploración de los detalles de los sistemas programa-
bles y sabe cómo aprovechar sus posibilidades, al contrario que la mayoría de los
usuarios, que prefieren aprender sólo lo imprescindible.
5. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma
creativa.
6. Liante malicioso que intenta descubrir información sensible cotilleando por ahí
(término en desuso). De ahí vienen “hacker de contraseñas” y “hacker de las redes”.
El término correcto en estos casos sería: “cracker”.
Los hackers piensan que toda la información debería ser gratuita, y rechazan todo uso co-
mercial de la misma. Por ello son adictos a probar la fragilidad de las protecciones de los
sistemas de información.
CRACKER: Participa de las ideas de los hackers aunque dedica todo su tiempo a romper las
protecciones y los códigos del software, acceder a un sistema informático sin autorización
con fines de causar daños al mismo. La diferencia básica es esta: los hackers construyen
cosas, los crackers las rompen.
CRACKING: Técnicas de cómo desproteger programas, como evitar tener que pagar las licen-
cias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente.
LAMMER: Este término caracteriza a individuos con ganas de hacer Hacking, pero que care-
cen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es
un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convier-
ten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le
fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro
sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fasci-
nan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen
en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un
Lamer prueba un " bombeador de correo electrónico " esto es, un programa que bombardea
el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y des-
pués se mofa autodenominándose Hacker.
WAREZ: La pregunta que encaramos ahora es: ¿Qué es el warez? Ya que la misma esta
asociada a este campo de los hackers y crackers. El warez es una manera de compartir ar-
chivos entre usuarios de una forma totalmente pirata, es decir, que son juegos, programas,
música, etc... que tienen su valor en el mercado y que en estas paginas (WAREZ) podemos
conseguirlos gratuitamente. ¿Y porqué no esta cerrada esta pagina si es pirata? Muy fácil, lo
primero en su pagina principal explican algunos términos legales con lo que se les exime de
cualquier culpa, y lo segundo que es el usuario quien conlleva toda la responsabilidad.
Hoy en día no basta que un experto en computadoras sea un pirata informático. Existen más
de 30.000 sitios en la Internet orientados hacia la piratería que ofrecen programas y scripts
de piratería fáciles de descargar con tan solo pulsar el botón dere-
cho del ratón. Estas herramientas de fácil acceso han dejado las
puertas abiertas a una gran cantidad de nuevos ataques a los
sistemas informáticos.
Hoy en día “piratas informáticos” con poca ética y que tienen a su alcance herramientas de
piratería sofisticadas, tienen acceso a las redes sin precedentes, y constituyen verdaderas
amenazas a la seguridad de los sistemas, y los datos tanto de empresas grandes y peque-
ñas, como de usuarios particulares hogareños.
Por otra parte, el uso cada vez mayor de Internet para comunicarse, apoyarse y generar
ingresos, ha aumentado significativamente la necesidad de las organizaciones de contar con
soluciones de seguridad que mantengan fuera a los intrusos, permitiendo al mismo tiempo el
acceso seguro a clientes y socios. El tema de la seguridad informática es uno de los grandes
puntos a considerar hoy. Las más renombradas compañías de software hace tiempo ya que
han comenzado a elaborar y ofrecer nuevos programas para “protección contra intrusos”, y
el robo o la pérdida de información.
Por tanto todo lo que se pueda hacer para proteger un equipo tanto de virus como del ata-
que de intrusos, es otro de los puntos importantes que aún un usuario hogareño no debería
descuidar!.
Así que además de los programas antivirus, los usuarios también deberían utilizar un pro-
grama: “cortafuegos o firewall” en Inglés, que es un software utilizado en las redes para
prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se
fundamentan en las necesidades del usuario (un firewall también se puede implementar me-
diante hardware).
comandar su computadora,
robarle contraseñas, y nú- Usar un cortafuegos o
escanear buscando firewall "
ataque directo meros de tarjetas de crédito,
puertos abiertos
usar su computadora para
Usar un router.
atacar otros.
mensaje de correo
robarle la información de electrónico que aparen- Nunca lo conteste
Estafa
acceso a su cuenta banca- ta venir de su banco
"phishing" use filtro de correo elec-
ria, robarle su dinero. pidiendo que verifique
trónico.
su cuenta
nunca conteste.
oferta "atractiva" por
correo electrónico,
use filtro de correo elec-
hacer que usted conteste o usualmente pornogra-
trónico.
"spam" que visite un sitio del web fía, medicinas para
correo basura con el fin de obtener algu- elevar su potencia
bloquee imágenes en los
nos datos de su persona. sexual, software a bajos
mensajes de correos
precios, prestamos a
electrónicos.
bajo interés, etc.
infectar su computadora,
nunca haga click en los
borrar su software y datos,
archivos incluidos con
comandar su computadora y correos electrónicos
usarla para atacar otras, (adjuntos o atach)
robarse contraseñas y nú-
virus y
meros de tarjetas de crédito, archivo infectado inclui- use software anti-virus, y
caballos de
robarse direcciones de su do en correo electrónico anti-troyanos, y periódi-
Troya libro de direcciones de co- camente escanee su
computadora, y no olvide
rreo electrónico, replicarse a
de actualizarse.
si mismo e infectar a otros
por medio de mensajes que
parecen venir de usted.
Asistencia Técnica de Computadoras 55
Casos Prácticos
El comando netstat (estado de la red) del propio Windows, nos permite ver las conexiones de
nuestro PC que se están llevando a cabo en ese preciso momento pudiendo advertirnos acer-
ca de si hay alguna conexión que resulte sospechosa.
Como vemos nos aparece una lista encabezada por cinco campos en donde podemos ver el
protocolo, la dirección IP local acompañada de un numero de puerto, la dirección IP remota,
el estado de la conexión, y el PID o numero de proceso que utiliza Windows para esa co-
nexión.
Por ejemplo un troyano muy conocido como el NetBus, utiliza el puerto 12345, o 12346
para conectarse. Entonces podemos usar el comando "netstat -n" desde una ventana DOS
de Windows, para detectar este caso (luego haremos este análisis).
Facultad de Humanidades y Ciencias - UNL 56
a-squared HiJackFree
La utilidad a-squared HiJackFree es una herramienta detallada de análisis del sistema que
ayuda a usuarios avanzados a detectar y quitar todo tipo de Spyware, Adware, Troyanos y
gusanos manualmente. Se trata de una herramienta gratuita y que soporta el idioma espa-
ñol, muy recomendable para realizar un chequeo del sistema en casos de sospechas de que
podemos tener algún tipo de spyware o troyano activo en nuestra computadora. Esta utili-
dad se puede bajar en Internet desde: http://www.hijackfree.org/es/. Se trata de un único
ejecutable que no requiere de instalación, aunque cabe comentar que existe una versión
paga mucho mas completa.
Al ejecutar el programa veremos que tiene una interfaz similar al explorador, y desde el pa-
nel izquierdo se pueden seleccionar las diferentes carpetas que nos mostraran los programas
que se ejecutan al inicio, los servicios y procesos activos de Windows, y los puertos abier-
tos. Con esta información se puede realizar un análisis del sistema en cuanto a seguridad se
refiere.
Asistencia Técnica de Computadoras 57
NetBus (NB) fue uno de los troyanos más famosos de su época y puede operar en nuestras
máquinas sin nuestro consentimiento. NB, permite a un usuario remoto realizar unas cuán-
tas acciones en la máquina victima, como abrir y cerrar las unidades de CD-ROM, mostrar
imágenes BMP/JPG, intercambiar los botones del mouse, ejecutar aplicaciones, generar soni-
dos cuando se pulsan las teclas, controlar el cursor del mouse remotamente, mostrar dife-
rentes mensajes, bajar (o subir) determinados archivos, ir a una URL (dirección de Internet)
determinada, "escuchar" y registrar todas las teclas pulsadas, hacer un volcado completo de
la pantalla del usuario, grabar sonido desde el micrófono de la tarjeta, ejecutar archivos
WAV, bloquear algunas teclas, remover y/o cerrar el servidor y mucho más.
NetBus utiliza TCP para comunicarse, y siempre usa los puertos 12345 y 12346 para conec-
tarse, y en sus última versiones este número de puerto es perfectamente configurable, por
tanto el troyano se hace más difícil de detectar.
El ejemplo que será presentado aquí esta realizado sobre la red ATC que habíamos trabajado
en el cuadernillo anterior. Se mostrará como analizar los puertos y cómo aparece en los
mismos a actividad de un eventual troyano.
Nota: Como aquí se puede observar no existe ninguna conexión establecida con alguna má-
quina remota
Facultad de Humanidades y Ciencias - UNL 58
Nota: Ahora se observa que tengo una conexión establecida desde la computadora remota
192.168.1.2:1033 a mi computadora 192.168.1.4:12345. OH casualidad! ese es el puerto
que utiliza el troyano para desarrollar acciones en mi máquina, por tanto me doy cuenta de
lo que está ocurriendo.
3 Entonces utilizo cualquier utilidad que me permita averiguar desde qué máquina estoy
siendo atacado. En este caso y como se muestra en la siguiente pantalla, abro el programa
“Angry IP Scanner” que es gratis y me permite averiguar algunos datos de una máquina
remota. Como se ve, he colocado el número de IP del atacante obtenido con el comando
NetStat, y luego hago click en el botón [Start]
Asistencia Técnica de Computadoras 59
4 Como se muestra en esta pantalla puedo conocer algunos datos de la computadora que
están utilizando para atacarme.
5 Como el comando NetStat también me informa el PID que Windows asigna a ese pro-
ceso [1944]. Utilizo las teclas [Crtl + Alt + Supr] para acceder al Administrador de Tareas
de Windows, y nuevamente, OH Sorpresa!!! allí me encuentro con el troyano.
6 Señalo dicho proceso con el mouse, y hago click en el botón [Terminar Proceso], para
luego proceder a buscar información de cómo eliminar completamente al troyano de mi com-
putadora, esto se hace vía Internet y/o con utilidades antivirus específicas.
Facultad de Humanidades y Ciencias - UNL 60
En los sistemas Windows tenemos tres maneras de requerir la información sobre los recursos
compartidos (que están puestos a disposición común) y en tareas de configuración de redes
siempre suele ser importante realizar un inventario de los mismos.
Para verificar los recursos compartidos lo podemos hacer de diferentes formas: desde la
línea de comandos, con el explorador de Windows accediendo al entorno de red, o bien con
determinadas utilidades de software. Mostraremos aquí algunos ejemplos desde la línea de
comandos y dentro de los sistemas Windows 9.X y Windows XP.
1 En una PC con Windows 9.x abrimos una sesión DOS., y escribimos la orden: Net View
\\nombre_del_equipo. Lo que se obtiene son los recursos compartidos.
2 En una PC con Windows XP abrimos una sesión DOS., y escribimos la orden: Net Share.
Lo que se obtiene son los recursos compartidos, pudiendo ser visibles únicamente los que no
tienen el símbolo $ al final:
Asistencia Técnica de Computadoras 61
En el cuadernillo anterior vimos cómo compartir recursos en una red bajo Windows 9.x y XP.
Lo aconsejable desde el punto de vista de la seguridad es utilizar contraseñas y establecer
niveles de seguridad en función de los usuarios que acceden a la red y a sus recursos. Claro
de todo depende del sistema operativo que estemos utilizando.
En Windows XP, la administración de los recursos compartidos tiene otro concepto, basado
en una operativa multiusuario. Los administradores pueden establecer unas opciones de
seguridad de contraseñas para las cuentas de cada usuario local, que no vienen configuradas
de inicio. De esta forma se minimizan los ataques a los passwords, que es otra de las prácti-
cas habituales del mundo Hacking.
3 Observemos ahora lo que pasa al compartir una carpeta. El cuadro de diálogo presenta
las solapas: [Compartir] y [Seguridad] (siempre que trabajemos sobre NTFS).
Estas son opciones de seguridad que se aplican en máquinas que se encuentran en red y son
compartidas por varios usuarios. Hay que tomar un tiempo para experimentar un poco con
ellas y aplicar aquellas opciones que mas se ajusten a las necesidades de nuestra red.
Asistencia Técnica de Computadoras 63
Como sucede en tantas otras áreas, siempre depende con qué fines se utilice el conocimiento
para determinar si las acciones de una persona pueden calificarse como “malas, incorrectas o
ilegales”, o bien como “correctas y dentro de la legalidad”. Veremos pues algunas utilidades
que pertenecen al terreno de los hackers y sin embargo en más de una ocasión resultan úti-
les a la hora de enfrentar determinados problemas en la operación y administración de una
computadora, o red.
Los ejemplos que daremos aquí son únicamente con propósitos educativos, no siendo en
ninguna manera los docentes del curso responsables ni por el uso, que cada uno de los lecto-
res le dé a esta información, ni por la utilización de los programas aquí mostrados, ya que el
objetivo es advertir la gran importancia que tiene tomar “serias precauciones” referentes al
tema virus, y malware, en el área de la seguridad informática. Por lo tanto no se explica
aquí la configuración de opciones, ni la operación del utilitario, sino las posibilidades que éste
provee, y la información que es capaz de obtener.
1 Ingreso a una de las máquinas de la red ATC que tiene Windows 9.x. En esta tengo
algunas carpetas compartidas con contraseñas, usuarios con claves de acceso y hasta una
contraseña para el protector de pantalla. No recuerdo nada!!!… así que veremos que tipo de
ayuda me puede brindar un utilitario que se llama “Cain”.
3 Haciendo Click en el icono remarcado, cain me averigua todos los recursos compartidos
que tiene esta computadora.
4 Haciendo Click en el icono [PWL files], y luego en el botón [+], cain me permite recu-
perar los archivos de los usuarios con extensión .PWL, que son aquellos en los que Windows
9.x guarda las contraseñas, luego con el botón derecho del mouse puedo iniciar un “ataque”
a dichos archivos y averiguar el password de cada usuario.
PWL files
Asistencia Técnica de Computadoras 65
5 Haciendo Click en el icono [Remote Shares], y luego en el botón [+], cain me permite
acceder a un recurso compartido en una red, e iniciar un “ataque” para obtener la contrase-
ña de acceso a dicho recurso (si es que la tiene).
Remote Shares
6 Lógicamente también existe una versión de cain que corre bajo Windows XP, con otra
interfase, y que por ejemplo, puede obtener los nombres de usuario y contraseñas alojadas
en una computadora, etc.
En conclusión: Luego de ver estos ejemplos (entre los tantos otros que podrían mostrar-
se), entendemos que el lector advertirá sobre la importancia de establecer normas básicas
de seguridad, así como de no tomar a la ligera el riesgo que significa que un sistema sea
invadido por un virus, o cualquier otro tipo de malware (troyanos, spyware, etc.).
Facultad de Humanidades y Ciencias - UNL 66
Utilidades Anti-Malware
Existen varias herramientas Anti-Malware, aquí presentaremos una de las actuales, gratuitas
y que soporta el idioma español. Se trata de Spybot - Search & Destroy que puede detec-
tar y eliminar software espía de diferente tipo en nuestra PC.
a-squared Free
La utilidad a-squared Personal es una herramienta de última generación para buscar y eli-
minar programas Malware especializada en Troyanos, Dialers y Spyware. Se puede bajar
una versión freeware (que soporta el edioma castellano) desde la siguiente dirección WEB:
http://www.emsisoft.org/es/software/download/. En donde además nos tenemos que regis-
trar como usuarios para poder utilizarla. Esta, no es solo una herramienta de diagnóstico a-
squared HiJackFree, sino que también permite la “limpieza” de nuestra PC.
La versión registrada (paga) implementa además una llamada: “guardia de fondo que ana-
liza todos los programas que están siendo ejecutados con un escáner de firmas como lo
hacen otras guardias antivirus. Pero todo escáner detecta malware solo si tiene la firma
correcta (es decir se ya se identifico el código dañino) . No obstante de que el equipo de a-
squared crea firmas constantemente para nuevos programas malware proveyéndolas lo
antes posible a través de la actualización en línea, este proceso de crear nuevas firmas pue-
de llevar un tiempo. Durante este tiempo usted no está protegido contra ellos. Aquí es donde
aparece el IDS a² o (Sistema de Detección de Intrusión). Es un sistema especial el cual
puede detectar y bloquear malware sin necesidad de “firmas”.
El IDS reconocerá el comportamiento del malware, no puede alertarle del malware por su
nombre. Pero si puede determinar si es un troyano o un gusano. Y luego el usuario podrá
ejecutar la herramienta apropiada para eliminarlo.
Facultad de Humanidades y Ciencias - UNL 68
Ad-Aware SE
Ad-aware analiza nuestra PC en busca de ficheros “espía” (también conocidos como spyware)
y nos ayuda a eliminarlos de forma rápida y segura. Es otra de las utilidades mas recomen-
dadas, totalmente libre en su versión SE, y además soporta el idioma español.
Ad-Aware es
muy simple de
usar, y posee
numerosas opciones
de configuración.
Asistencia Técnica de Computadoras 69
Se trata de otra utilidad de las que protegen nuestro sistema contra accesos no permitidos,
además de ser un antivirus que bloquea cualquier tipo de troyano que quiera infectar nuestra
computadora.
Es una utlidadad shareware operativa 100%,con la particularidad de que la versión sin regis-
trar no puede actualizar (característica que en el tema de los malware no es una opción a
considerar), pero tiene un muy alto grado de detección. Se puede desargar una versión en
inglés desde: http://www.trojan-guarder.net-software-download.com/
Comentario: Finalmente creemos importante recordar que así como hoy día se enfatiza la
necesidad de contar con un buen antivirus, con escaneo residente, y mantenerlo periodica-
mente actualizado (cada 15 días, o un mes). También las mismas precausiones deben tomar
con respecto a todo tipo de programas MalWare (la palabra malware proviene de una agru-
pación de las palabras malicious software), como los gusanos, troyanos o spyware que, una
vez instalados en nuestra PC, intentarán conseguir algún objetivo, como podría ser el de
recoger información sobre el usuario, o sobre nuestra computadora con fines malignos y/o
ilegales. Por lo tando cualquier usuario deberái tomar hoy las precauciones pertinentes al
tema que hemos abordado en estas páginas.
Facultad de Humanidades y Ciencias - UNL 70
Asistencia Técnica de Computadoras 71
A continuación estudiarás cuales son los principales Servicios de Internet y qué característi-
cas tienen. Luego, como actividades prácticas, se realizarán las configuraciones típicas de
estos servicios.
En general se pueden distinguir dos tipos de conexión a Internet: la conexión directa y/o la
conexión telefónica (o dial-up) a Internet.
Las grandes empresas o instituciones tales como las universidades pueden tener una co-
nexión propia a la red Internet, lo cual supone mantener una gran computadora o mainframe
conectada permanentemente. A su vez cada institución tiene una Red de Área Local (LAN,
Local Area Network) que da acceso a los usuarios del sistema. Es este el caso de la co-
nexión directa a Internet en la que la computadora del usuario está conectada a Intenet
desde que se enciende hasta que se apaga. Hoy en día es cada vez más accesible disponer
de una conexión con conexión directa gracias a las tecnologías CableModem, ADSL y Co-
nexión Satelital (Wireless).
Protocolos de Internet
Tanto en la conexión directa como en la personal se emplean una serie de tecnologías y sis-
temas comunes. En primer lugar las transmisiones se rigen por el protocolo denominado
TCP/IP (Transmission Control Protocol / Internet Protocol; Protocolo de Control de Trans-
misión / Protocolo de Internet). El protocolo determina la forma en la que se transmite la
información, en este caso, en forma de paquetes de datos que transportan consigo la infor-
mación de su origen y su destino. TCP/IP se ha transformado en la lengua franca del trabajo
en red: Todo el mundo lo comprende.
Para poder conectar la PC a Internet telefónicamente vas a necesitar los siguientes materia-
les:
En las siguientes líneas comentaré cómo solucionar los problemas detallados en (a) y (b) en
una PC estándar con Windows 9x.
a) A nivel de Hardware:
1. Si el módem viene incorporado en la placa base (es decir onboard) pasa al punto 2. Si
no, utilizando un módem interno, enchúfalo el slot correspondiente. Si le módem es externo
conéctalo en el puerto correspondiente.
3e. Haz click sobre el botón [Detalles]. Se abrirá el cuadro de diálogo de la figura siguiente.
4e. En la próxima ventana selecciona [Protocolo] y haz click sobre el botón [Agregar…].
Facultad de Humanidades y Ciencias - UNL 76
5b. Si por alguna razón el Sistema Operativo no detecta el módem ejecuta [Agregar nuevo
hardware] del panel de control y sigue los pasos del asistente.
Probar el Módem
3. Se abrirá el asistente
para “Realizar una conexión
nueva”.
6. Introduce el código de
área y el número telefó-
nico del servidor al que
vas a conectar la PC
(puede ser una línea
0610 o común).
♦ Aclaración: A continuación configuraré la conexión de acuerdo a las opciones más usadas por los
servidores de acceso telefónico a Internet. Al contratar un servicio de Internet verifica que esta
información sea correcta.
Facultad de Humanidades y Ciencias - UNL 80
♦ Ampliando Conceptos: En donde dice [Tipo de servidor de acceso telefónico a redes], dos proto-
colos son muy utilizados para las conexiones entre las PC’s de usuarios y los Proveedores de Servicios
de Internet. Estos son los protocolos SLIP (Serial Line Internet Protocol / Protocolo de Línea de
Serie de Internet) y PPP (Point to Point Protocol / Protocolo Punto a Punto). El protocolo SLIP es un
protocolo Punto a Punto predecesor del PPP. SLIP es la tecnología vieja (casi en desuso) mientras que
PPP es la tecnología nueva y más capaz.
Asistencia Técnica de Computadoras 81
15. Ahora sí, para conectarte a Internet haz doble click en [Mi conexión].
16. En la siguiente
ventana ingresa el
[Nombre de usua-
rio] y [Contraseña]
que te asignó el pro-
veedor de Internet.
19. Una vez que estés conectado aparecerá a la derecha de la barra de tareas (al lado de la
hora) este iconito que representa la conexión entre la PC y el Servidor.
Facultad de Humanidades y Ciencias - UNL 82
El servicio WWW
El protocolo HTTP
HTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significan
Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertex-
to es el contenido de las páginas Web, y el protocolo de transferencia es el sistema mediante
el cual se envían las peticiones de acceder a una página Web, y la respuesta de esa Web,
remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar
información adicional en ambos sentidos, como formularios con mensa-
jes y otros similares.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre co-
nexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popula-
rizaron las cookies, que son pequeños archivos guardados en la propia computadora que
puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visi-
tante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web
puede almacenar gran número de información sobre cada visitante, ofreciéndole así un me-
jor servicio.
Asistencia Técnica de Computadoras 83
El protocolo HTTPS
Este protocolo es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado
basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado
depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el
tráfico de información sensible que el protocolo HTTP.
Generalmente los proveedores privados de Internet (como Arnet, Infovía, Ciudad, etc.) no
usan servidores Proxy para la navegación.
Más adelante, en este mismo módulo, se explicará cómo instalar un servidor Proxy en una
red local.
Para navegar a través de un servidor Proxy debemos conocer la dirección del servidor, que
puede ser un subdominio (por ejemplo altos.unl.edu.ar) o una dirección IP (como por
ejemplo 168.96.132.19). En segundo lugar debemos conocer el número de puerto en el
que trabaja el Proxy (por ejemplo el puerto 8080 es el más utilizado pero pueden ser otros)
para el servicio HTTP o HTTPS (pueden ser distintos valores según el protocolo).
2. Luego haz click en la lengüeta [Conexiones], donde figuran los accesos telefónicos a
redes que tenemos instalados.
Facultad de Humanidades y Ciencias - UNL 84
a) que tengamos un Proxy dentro de una Red Local (se aplica también para
las conexiones de Cable Módem).
4b. Selecciona la conexión de acceso telefónico que utiliza Proxy (en este ejemplo es [Mi
conexión]) y haz click en el botón que denominado [Configuración…] como muestra la
figura.
5b. En la siguiente figura, observa el sector que dice [Servidor Proxy] y tilda la opción
[Utlizar un Servidor Proxy para esta conexión].
Asistencia Técnica de Computadoras 85
6b. Luego coloca la IP o Nombre del Servidor y el número de Puerto como muestra la figura.
♦ Comentario: En el navegador Mozilla para configurar una Conexión Proxy ve al menú [Editar] y haz
click en [Preferencias]. En la ventana busca dentro de la categoría [Avanzadas] y selecciona la opción
[Proxies].
Facultad de Humanidades y Ciencias - UNL 86
El correo electrónico
El correo electrónico o e-mail es una de las aplicaciones TCP/IP más utilizadas en Internet.
En su forma más sencilla, el correo electrónico, es una manera de enviar mensajes o cartas
electrónicas de una computadora a otra. Tanto la persona que envía el correo electrónico
como la persona que lo recibe, deben tener una cuenta en una máquina que posea las carac-
terísticas necesarias para ser denominada “servidor de correo electrónico”.
En los comienzos de Internet, para enviar mensajes de correo era preciso emplear algunos
programas diseñados para el sistema operativo UNIX y pertenecer a alguna empresa o uni-
versidad. El crecimiento de la Red ha dado lugar a la aparición de programas de correo para
computadoras personales con interfaces gráficas de usuario (esto es, botones y menús) y
por tanto mucho más sencillos de utilizar.
El correo en Internet utiliza un protocolo denominado SMTP (Simple Mail Transfer Protocol /
Protocolo Simple de Transmisión de Correo). El mensaje es transmitido con este protocolo
desde la PC de origen hasta el servidor SMTP. A su vez este servidor emplea el mismo proto-
colo SMTP para enviar el mensaje a la Red, es decir, al mundo exterior.
Cuando el usuario quiere comprobar su correo se conecta con el servidor POP, se identifica
mediante su nombre (login) y una contraseña (password) para que el servidor le transmita
los mensajes recibidos.
Asistencia Técnica de Computadoras 87
El WebMail
Los mensajes de correo electrónico siguen una estructura predefinida, la cual busca una
efectiva comunicación entre las maquinas involucradas en la transmisión. Entre otras, dicha
estructura permite detectar el término de transmisión, identificar el destinatario y origen del
mensaje, detectar errores en la transmisión, etc. En esta estructura se distinguen dos partes
fundamentales: La cabecera y el cuerpo del mensaje.
El cuerpo del mensaje es el que contiene o transporta la información. Esta aparece después
de la línea null (ésta es una línea en blanco) que marca el fin de la cabecera y se compone
de una serie de líneas que contienen caracteres ASCII, el tamaño de esta parte del mensaje
es variable, ya que depende de la cantidad de información que el usuario desea transmitir.
Para ver el Código Fuente de un mensaje de correo electrónico usando el Outlook Express:
1. Abre el mensaje
4. Presiona el botón [Origen del mensaje…]. Aparecerá una ventana como la siguiente
ventana. Analiza la información que se muestra.
Cabecera
Para configurar un cliente de correo electrónico, debemos conocer el servidor POP donde
se encuentra nuestra cuenta de correo y conocer también algún servidor SMTP que nos
permita enviar el correo (generalmente el sitio en donde tenemos nuestro servidor POP tiene
destinado un servidor SMTP para el envío de correo).
4. Escribe aquí el nombre que quieres que tenga el campo [De:] o [FROM] en los correos
salientes.
Facultad de Humanidades y Ciencias - UNL 90
6. Luego, en la próxima figura, debes ingresar los datos de los servidores POP3 (correo en-
trante) y SMTP (correo saliente). Coloca los datos correspondientes y pasa a la siguiente
pantalla.
Asistencia Técnica de Computadoras 91
Un usuario avanzado debe conocer las configuraciones avanzadas del correo electrónico.
Para llegar a la ventana de configuraciones avanzadas…
Si se desea que se mantenga una copia del mensaje en el servidor se debe tildar la opción
[Mantener una copia de los mensajes en el servidor].
Asistencia Técnica de Computadoras 93
Tipos de Chat
Vamos a diferenciar dos tipos de Chat. El WebChat al que se accede a través de una página
Web (por ejemplo desde El sitio, Uol, etc.) y el Chat IRC (Internent Relay Chat) al que se
accede a través del protocolo IRC usando algún programa cliente de IRC. Los clientes de IRC
más conocidos son el Microsoft Chat, el mIRC (o el conocido Script para mIRC llamado IR-
Cap) y el PIRCH entre otros.
La ventaja del WebChat es que no necesitamos usar ningún programa para conectarnos,
solamente un navegador de Internet.
La ventaja del Chat IRC es que es más rápido y dinámico y que permite el intercambio de
archivos. Ejemplos de Redes IRC son Undernet y Dalnet. Cabe destacar que hay servidores
mixtos, que permiten la conexión utilizando los dos tipos de Chat (el WebChat y el Chat
IRC), como por ejemplo los Chats de Radar y Ciudad.
Hay que destacar la diferencia entre las redes muy concurridas como
DalNet y los servidores argentinos. Las redes como DalNet tienen
muchísimos servidores en distintas ciudades de los Estados Unidos,
Canadá y otros países, esto se debe a la cantidad enorme de visitas
por día. Un solo servidor no bastaría para conectar a los miles de
usuarios. En cambio en los servidores como Radar o Ciudad un solo
servidor es suficiente.
Al igual que con los protocolos POP3 y SMTP, para configurar el cliente de Chat debemos
conocer Nombre del servidor (por ejemplo irc.dal.net) y el Puerto, que generalmente se
encuentra en el número 6667 pero es común encontrar que funcione en otros puertos cer-
canos a este número (muchos también usan los puertos 6665, 6666 y 6668, 6669).
Debes tener estos conceptos en claro para que independientemente del cliente de Chat que
uses, si conoces el “nombre del servidor y el puerto” podrás conectarte sin problemas.
A continuación se muestra la configuración del programa de Chat IRC que viene con Win-
dows. Con otros programas la configuración es similar, sólo debes estar atento en buscar el
servidor y el puerto.
Facultad de Humanidades y Ciencias - UNL 94
5. Luego en la lengüeta [Servidores] vamos a agregar la red de Radar. Para esto escribe en
[Red] “RADAR” y haz click en el botón [Agregar red].
13. Luego de unos instantes de conexión se mostrará la lista de salas de conversación (figu-
ra siguiente). Selecciona una Sala y haz click en el botón [Ir a] para ingresar.
Facultad de Humanidades y Ciencias - UNL 96
El servicio FTP
FTP son las siglas en inglés de File Transfer Protocol (en español Protocolo de Transferencia
de Archivos) es un servicio que permite la transferencia de archivos entre computadoras de
distintos tipos y distintos sistemas operativos en el universo de Internet. El servicio de FTP
basado sobre el Protocolo FTP, uno de los protocolos más antiguos de la Internet
Un servidor FTP no es más que un gran contenedor en el cual podemos encontrar multitud
de archivos y directorios que pueden ser transferidos fácilmente a la PC del usuario. Otro de
los usos comunes del servicio FTP es cuando creamos un sitio Web, los archivos se envían
utilizando el protocolo FTP.
Para referenciar un servicio FTP utilizando un navegador común (Internet Explorer, Mozilla,
etc.) se usa una URL del siguiente tipo: “ftp://ftp.dominio.com”. Observa que la URL comien-
za con: ftp://, lo que indica una referencia a un servicio FTP.
Al igual que con el uso de otros servicios, para utilizar un servicio FTP debemos conocer el
nombre (o IP) del servidor y el puerto.
Por ejemplo, el nombre del servidor FTP puede ser ftp.aol.com, mientras que el puerto ge-
neralmente es el 21 (puerto por defecto) pero, según el servidor, puede ser otro.
De la misma forma que con otros servicios de Internet, para el servicio FTP, tenemos ingre-
sar nuestro Nombre de usuario (o Login), es decir que tenemos que estar registrados de
antemano en el servidor, y una Contraseña (o Pasword).
Cabe destacar que hay servidores que permiten que ingresemos en forma anónima sólo in-
gresando en Nombre de usuario “Anonymous” y en Password nuestra dirección de correo
electrónico.
Asistencia Técnica de Computadoras 97
1. Abre el programa.
11. Una vez conectado la utilización del programa es muy simple (referirse a la próxima
pantalla):
12. Solamente “arrastrando y soltando” (Drag & Drop) transferimos los archivos de nuestra
PC al servidor FTP y viceversa como muestra la figura siguiente.
♦ Comentario: Si haces click el menú [FTP] y luego en [Opciones…] podrás encontrar las opciones
generales de configuración del programa.
Facultad de Humanidades y Ciencias - UNL 100
Firewalls Personales
Con el término Firewalls (o cortafuegos) se designa a una utilidad informática que se encarga
de aislar redes o sistemas informáticos respecto de otros sistemas que se encuentran en la
misma red. Constituyen una especie de barrera lógica delante de nuestros sistemas que
examina todos y cada uno de los paquetes de información que tratan de atravesarla.
Cabe destacar que los Firewalls personales no son un Servicio de Internet pero son incluidos
en esta sección ya que la seguridad en Internet es pertinente en este módulo. En efecto,
cuando entramos en Internet estamos abiertos al mundo por lo que es necesario proteger
nuestra PC o nuestras redes para evitar el acceso de usuarios maliciosos.
• Prevenir el uso de troyanos que puedan existir en el sistema debido a que alguien
nos lo ha introducido a través de correo electrónico, en algún CD, disquete o página
de Internet.
• Al probar nuevas aplicaciones podremos averiguar cuáles son exactamente los puer-
tos de comunicaciones que necesitan usar y crear reglas para las comunicaciones.
• Detectar programas que tenemos instalados y que intentan conectarse a Internet sin
nuestra autorización (los llamados SpyWares o Software Espía).
Dado que el proceso de instalación y configuración del programa es muy largo y, además,
hay varias opciones que, según la elección, resultan después en distintas ventanas y panta-
llas al utilizar el programa, para unificar criterios incluiré aquí la instalación del ZoneAlarm.
Asistencia Técnica de Computadoras 101
Instalación:
1. Ejecuta el programa de
instalación que se encuentra
en el CD del curso.
4. Ingresa tu nombre y
correo electrónico.
13. En esta pantalla selecciona qué tipo licencia vas a usar: ZoneAlarm Pro (gratuita sólo
por 15 días) o ZoneAlarm (totalmente gratuito).
15. Esta pantalla te insitirá a que probemos la versión premiun del sistema. Sólo presiona
[Finish].
– La primera opción hace que el programa nos avise cada vez que bloquee el acceso
a Internet a un programa.
20. Aquí pregunta si quieres preconfigurar el acceso a Internet de nuestro navegador por
defecto.
22. Esta ventana nos pide un password para evitar el fraude a través de eBay.
24. ¡Por fin estás finalizando!. Aquí nos tienes la opción de mirar un tutorial del programa o
seleccionar [Skip the tutorial…] para no mirarlo ahora.
25. Esta es la ventana principal del programa. Aquí podrás acceder a otras opciones. Por
ahora sólo ciérrala.
1. Abre por primera vez un programa que requiera conexión a Internet (por ejemplo, actua-
liza el Norton Antivirus).
5. Además, hay una opción importante: puedes marcar la casilla de verificación que dice
[Remember this answer the next time I use this program] (Recuerda esta respuesta la
próxima vez que use este programa), de esta manera ZoneAlarm creará una regla para este
programa.
Facultad de Humanidades y Ciencias - UNL 108
6. Si no tildas la casilla de verificación [Remember this answer the next time I use this
program] sucederá como muestran las dos figuras siguientes:
8. Cuando el programa intenta conectarse por segunda vez se te notificará usando la venta-
na [Repeat Program] (figura de la derecha).
Bloquear el acceso a la PC
a) Que algún intruso haya querido acceder a nuestro sistema a través de un puerto concre-
to, en este caso el 445. Fundamentalmente no debemos que alarmarnos ya que ZoneAlarm
habrá actuado correctamente no permitiendo esa conexión.
b) Otra posibilidad que es bastante común es que en ocasiones los Firewalls son propensos a
emitir falsas alarmas que se pueden activar al realizar la comprobación del ISP (Internet
Service Provider) mientras se está en línea, o bien a causa de las conexiones mantenidas por
una máquina que era la anterior ocupante de esa dirección IP dinámica, entre otras. Este es
el caso del ejemplo.
Esas falsas alarmas no significan que se esté siendo objeto de un ataque. Solamente hay que
preocuparse de las advertencias sobre intentos específicos de conexión con los puertos por
parte de troyanos, como BackOfrificie o Netbus (no confundir con el puerto NetBios). Si no
queremos que ZoneAlarm nos avise, y que rechace las conexiones sin más, marcaremos la
casilla [Don't show this dialog again] (No muestre este mensaje nuevamente).
12. Cuando recibas un mensaje de este tipo pulsa sobre [More info], aparecerá una panta-
lla del navegador en donde nos dará más datos sobre la dirección IP y el puerto afectado.
El otro tipo de permiso que puede solicitarte ZoneAlarm es para programas que permitan el
acceso desde Internet a tu computadora y soliciten el envío de datos. Hay una serie de pro-
gramas que hacen de cliente y servidor a la vez, es decir, que reciben y envían datos a tra-
vés de Internet. Este el caso del Messenger, ICQ, mIRC, Kazaa entre otros. Para este tipo de
programas, ZoneAlarm preguntará por separado cómo queremos actuar en cada de los ca-
sos.
15. Haz doble click sobre el icono del ZoneAlarm para acceder a la ventana principal del pro-
grama. Observa:
– La barra de menús.
– Las lengüetas de cada menú. Esto es importante a la hora de encontrar todas las opciones
de configuración.
– Y el botón [Internet Lock], para detener el tráfico de Internet, excepto de los programas
que tienen permiso Pass–lock.
Lengüetas
Barra de
Menús
La configuración por defecto brinda un nivel de seguridad aceptable y ZoneAlarm irá pregun-
tando las distintas autorizaciones de acceso a Internet para “aprender” los hábitos de nave-
gación sin tener que pasar por la ventana principal de la aplicación.
Veremos a continuación cómo consultar y administrar las autorizaciones que le hemos dado
a cada uno de los programas para el envío o recepción de información.
Asistencia Técnica de Computadoras 111
17. Accede al menú [Program Control] y a la lengüeta [Programs] para configurar que
programas tienen acceso a Internet, cuales pueden actuar como servidores y cuales tienen
permiso Pass–lock.
a) En la columna
[Programs] aparece
el nombre de la apli-
cación que tienen
reglas creadas. Por
ejemplo: Internet
Explorer.
b) La columna [Access] muestra si el programa tiene permiso de salida a la Red local (Trus-
ted) y/o a Internet.
[Ask], significa que queremos que nos pregunte siempre que comportamiento tomar
cuando el programa quiera acceder a Internet.
c) La columna [Server] indica que programas están autorizados a funcionar como servidor.
Las opciones son las mismas que en el punto b).
d) La columna [Pass Lock] sirve para seleccionar los programas que queremos que tengan
acceso a Internet cuando ponemos al programa en modo cerrojo (Engage Internet Lock).
Facultad de Humanidades y Ciencias - UNL 112
Si tienes una armada una Red Local doméstica pequeña o no tanto (Cybers, Comercios, PY-
MES, sala de computación de la escuela o instituto) puedes compartir la conexión a Internet,
utilizando una sola conexión. Esto te permitirá ahorrar dinero. Aunque compartir la conexión
significa exactamente eso: que el ancho de banda total debe repartirse entre los usuarios
conectados.
(a) utilizando la opción Conexión compartida a Internet que viene como un programa
adicional en la Instalación de Windows, y (b) instalando un Servidor Proxy.
El equipo que contiene la conexión (a veces es llamado Gateway, porque es el equipo que
hace de puerta de enlace ente dos tipos diferentes de redes.) es el que conecta la red con
Internet y les proporciona a los otros equipos las direcciones IPs y el servicio DNS. Los otros
equipos de la red (que llamaremos Clientes) que estén configurados para utilizar Conexión
Compartida a Internet tienen acceso a Internet a través del Gateway.
Cómo Funciona
Cuando un equipo de la red envía una petición a Internet, se transmite su dirección IP priva-
da al Equipo de conexión compartida, que la convierte en su propia dirección de Internet y
envía la petición a Internet. Tras obtener el resultado, el Gateway convierte de nuevo la di-
rección IP y dirige la respuesta al equipo correcto de la red.
El único equipo de la red que será visible en Internet (es decir, que tendrá una conexión
directa) será el Gateway. Los demás equipos de la red se conectan a Internet a través de él.
Ninguno de los restantes equipos de la red doméstica tendrá conexión directa con Internet.
A modo de ejemplo ilustraremos su uso en Windows 98. En otras versiones del sistema ope-
rativo de Microsoft la instalación y configuración es similar.
Asistencia Técnica de Computadoras 113
Para poder utilizar la Conexión compartida debes verificar antes de que esté instalada en tu
sistema. Generalmente no se incluye en la instalación típica de Windows, pero es muy senci-
lla agregarla.
1. Ve al [Panel de Control]
e ingresa a [Agregar o qui-
tar programas].
2. Selecciona la lengüeta
[Instalación de Windows]
y haz doble click en [Herra-
mientas de Internet].
4. Acepta las ventanas. Te pedirá que indiques la ubicación del CD de Windows y luego de
unos instantes se iniciará el asistente para configurar el Gateway.
7. Luego, selecciona el Adaptador de Red que utiliza la red local. En este caso, hay dos
placas de red, elegimos la que se conecta con el Hub. A continuación, haz click en el botón
[Siguiente >].
Asistencia Técnica de Computadoras 115
8. A continuación se mostrará otro mensaje que informa que se creará un disquete con la
configuración del cliente. Más adelante podrás utilizar este disquete para configurar el/los
cliente/s. Haz click en el botón [Siguiente >].
11. Luego aparecerá la ventana de finalización. Haz click en [Finalizar]. Se te pedirá reini-
ciar Windows.
Facultad de Humanidades y Ciencias - UNL 116
Como ya se mencionó, la configuración del Cliente se efectuará por medio del disquete que
hemos creado durante la instalación de la Conexión Compartida a Internet.
a) En la solapa [Dirección
IP]. Selecciona [Obtener una
dirección IP automática-
mente].
Asistencia Técnica de Computadoras 119
b) En la solapa [Configuración
WINS].
♦ Glosario: DHCP son las siglas en inglés de Protocolo de configuración dinámica de servidores
(Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los pará-
metros de configuración a las computadoras conectadas a la red informática que los requieran (más-
cara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP.
c) En la solapa [Puerta de
enlace] no debe haber ningu-
na puerta de enlace.
d) En la solapa [Configura-
ción DNS]. Selecciona [Des-
activar DNS].
♦ Ampliando Conceptos: En el Cliente también puedes asignar una dirección IP estática única com-
prendida entre 192.168.0.2 y 192.168.0.254. Para esto debes asignar, por ejemplo, la siguiente direc-
ción IP estática, máscara de subred y puerta de enlace predeterminada:
Dirección IP 192.168.0.2
Máscara de subred 255.255.255.0 (Igual número que en el Gateway)
Puerta de enlace predeterminada 192.168.0.1 (IP del equipo Gateway que comparte
la conexión)
Facultad de Humanidades y Ciencias - UNL 120
Observarás que hay una relación entre instalar la Conexión Compartida a Internet (ICS) e
instalar un Servidor Proxy. Según los expertos, utilizando ICS puedes proveer de Internet a
una red “pequeña”, en este sentido un servidor Proxy es mucho más potente.
Hay muchos programas que funcionan como Servidores Proxy, hay algunos gratuitos y otros
comerciales. Entre los gratuitos podemos mencionar el AnalogX Proxy y el FreeProxy.
Entre los programas comerciales se encuentran el WinGate y el WinProxy (programas muy
potentes). En el CD del curso se incluyen dos programas: el AnalogX Proxy y el WinGate.
Antes de Instalar el Servidor Proxy vamos a suponer que la red está funcionando correcta-
mente. Hay proxys que utilizan IP fija y otros que utilizan IP dinámica. En este ejemplo utili-
zaremos una red con IP fija.
1. Configura el protocolo
TCP/IP de la placa de red de la
computadora Servidor Proxy
en la dirección IP estática:
192.168.0.1
2. Configura el protocolo
TCP/IP de la placa de red de
las computadoras Clientes en
la dirección IP: 192.168.0.2
hasta la 192.168.255.255.
Asistencia Técnica de Computadoras 121
La instalación del programa es muy sencilla por lo que no es necesario mostrar todos los
pasos. A continuación se resumen los pasos más importantes.
5. Selecciona el directorio
de Instalación.
8. Ya ha finalizado la instalación.
9. Observa que se abrirá una ventana del Bloc de Notas que muestra el contenido del archivo
proxy.txt. Este archivo es muy importante ya que muestra los puertos en que funcionarán
los protocolos del Servidor Proxy para los distintos servicios de Internet.
11. La primera vez que lo ejecutes verás un aviso sobre la seguridad en la configuración del
Servidor Proxy. Este mensaje nos advierte acerca de que el Proxy está funcionando en esta-
do abierto. Haz click en [Aceptar].
13. Para que el Proxy se ejecute automáticamente en cada inicio debes copiar un acceso
directo del programa dentro del menú [Inicio], [Programas], [Inicio].
14. Para ver las opciones de configuración haz click con el botón
secundario del mouse sobre el icono del programa que se en-
cuentra en la barra de tareas.
16. Se mostrará la figura de la derecha donde un simple click sobre un botón puedes habili-
tar o deshabilitar servicios.
En los Clientes no hay que instalar ningún programa, sólo tienes que configurar los progra-
mas que utilizan Internet con la dirección del Servidor Proxy y el puerto habilitado para el
servicio.
17. Abre las [Opciones de Internet] del [Panel de Control] y busca la lengüeta [Co-
nexiones].
19. Tilda la opción [Utilizar un servidor proxy para su LAN...] y haz click en el botón
[Opciones avanzadas].
– Coloca la dirección IP del Servidor Proxy (192.168.0.1) y el puerto para cada servicio.
21. Observa que en este caso el puerto del Proxy no es 8080, sino 6588. Esto dependerá del
Servidor Proxy que estemos usando. Acepta los cambios y verifica usando el navegador
que funcione Internet.
24. En el sector [Proxy HTTP] coloca los datos del servidor Proxy y el puerto (figura si-
guiente) y luego haz click en [Probar la conexión Proxy HTTP].
Asistencia Técnica de Computadoras 125
– Como Servidor, es decir como un programa que se ejecuta en segundo plano y permite
(password de por medio) las conexiones entrantes.
– Como Visor (o Viewer), que es el programa que permite conectarse con el servidor y ma-
nejarlo
Configuración de la red
Antes de comenzar supondremos que la red está funcionando correctamente. En este ejem-
plo utilizaremos una red con IP fija con la misma configuración que se utilizó en la configura-
ción de un Servidor Proxy.
1. Ejecuta el instalador.
4. La siguiente ventana mostrará algunas notas importantes. Haz click en [Next >].
Facultad de Humanidades y Ciencias - UNL 126
6. Luego de unos instantes nos avisa que el programa puede instalarse como servicio de
Windows. Presiona [Next >] para aceptar.
12. Para detener el Remote Administrator Server haz click en el icono [Stop Remote Admi-
nistrator Server] que se encuentra dentro del menú inicio.
21. Esta captura de pantalla corresponde a un acceso a la PC remota con control total. Ob-
serva que se está ejecutando un programa y accediendo a un menú.
Facultad de Humanidades y Ciencias - UNL 130
24. Ingresa la contraseña de acceso y haz click en [OK]. Ya accediste a la PC remota para
transferencia de archivos.
Arrastrando el archi-
vo de la PC local al
sector de la remota
lo transferimos.
Asistencia Técnica de Computadoras 131
– Install service: Hace que Remote Administrator funcione como servicio. Se iniciará con
cada inicio de Windows.
– Remove service: Quita a Remote Administrator del servicio. No se iniciará con cada inicio
de Windows.
– Options…: Modifica otras opciones del Remote Administrator. Por ejemplo modificar el
puerto de comunicaciones, esconder el icono, y pedir permiso en el servidor antes de conec-
tarse, entre otras.
Facultad de Humanidades y Ciencias - UNL 132
• Windows XP no se apaga
Comentario/Problema:
Para resolver el problema, hay que ir al Panel de control y hacer doble click en
[Sistema]. Luego, deben seleccionar la solapa [Hardware] y, allí, presionar el
botón [Administrador de dispositivos].
Verán que entre todos los dispositivos se encuentra uno que está deshabilitado
(APM Manager o Nodo de interfaz APM). Si posamos el mouse sobre él y apre-
tamos el botón derecho sólo una vez, veremos que en el menú emergente se en-
cuentra la opción [Habilitar].
Comentario/Problema:
Cada una de esas pequeñas aplicaciones (servicios) que corren "por debajo" cuando
utilizamos el sistema operativo, tienen una función específica. Algunas son impor-
tantes, y otras, no tanto, ya que entran en acción ante situaciones que quizá nunca
ocurren. De todas maneras están ahí consumiendo recursos que bien podrían ser
utilizados para otras actividades necesarias. A continuación vamos a ver cómo con-
figurar su administración en su totalidad, seleccionando cuáles queremos que se
ejecuten al inicio de Windows de forma automática, y cuales deshabilitar (ojo!
siempre debemos estar seguros y/o consultar lo que estamos haciendo).
Asistencia Técnica de Computadoras 133
Comentario/Problema:
Comentario/Problema:
Windows XP brinda soporte un muy bueno para múltiples cuentas de usuario. Por
ejemplo, es posible cambiar de usuario sin cerrar la sesión y mantener la conexión
a Internet y los programas abiertos. Para aprovechar esto, es recomendable tener
activado el Cambio rápido de usuario, ya que, por lo general, no viene configurado
de manera predeterminada en Windows. Esta característica permite, mediante las
teclas [Windows] + L , acceder a la pantalla de bienvenida para elegir otro usua-
rio. Si nuestro teclado no tiene la tecla [Windows], podemos acceder a esta carac-
terística desde [Inicio/Cerrar sesión].
Facultad de Humanidades y Ciencias - UNL 134
Comentario/Problema:
Para deshabilitar el control de controladores no firmados, hay que hacer click dere-
cho en el icono de [Mi PC] y elegir [Propiedades]. Una vez allí, en la solapa
[Hardware], hacemos click sobre el botón [Firma de controladores]. En donde
se nos pregunta [¿Qué acción desea que realice Windows?], conviene seleccionar
[Ninguna: instalar el software sin pedir mi aprobación]. De esta manera, no volve-
remos a recibir la advertencia.
Asistencia Técnica de Computadoras 135
Comentario/Problema:
Windows XP tarda lo suyo en cerrar el sistema, lo mismo que ocurría con los ante-
riores Windows. Este truco te ayudará a acelerar el tiempo de cierre del sistema.
HKEY_CURRENT_USER/Control Panel/Desktop
Localiza la clave WaitToKillAppTimeout luego haces doble clic sobre ella y cambia el
valor 20.000 por 4.000.
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control
Cierra el Editor del Registro y ahora Windows esperará menos tiempo para cerrar
las aplicaciones y el sistema.
Facultad de Humanidades y Ciencias - UNL 136
• Deshabilitar Messenger
Comentario/Problema:
Luego de eliminar ese valor, nos dirigimos al [Panel de Control] [Agregar o Quitar
Programas] [Agregar o quitar componentes de Windows], destildamos "Windows
Messenger" y pulsamos el botón [Siguiente]. Esto eliminará por completo el Windows Mes-
senger de nuestro sistema.
Comentario/Problema:
Comentario/Problema:
Esta es una operación que se puede realizar utilizando algún programa como Nor-
ton Gohst, pero en caso de contar con el, siempre tenemos la opción de pasar toda
la información de un disco a otro sin tener que reinstalar. Siempre que se trate
desde luego de la misma computadora.
Estos modificadores le dicen al XCOPY que haga una copia EXACTA del disco C en el
D. Pero idéntica en serio en cuanto a estructura de archivos. Sería bueno antes de
hacer todo esto desactivarle al Windows original el uso de la memoria virtual para
que no reserve espacio en un sitio específico del disco que luego busque y no en-
cuentre. Tras hacer esta copia se puede reactivar sin problemas para que busque
un nuevo segmento corrido de espacio en un mismo plato y lo aloje allí al archivo
de intercambio.
Facultad de Humanidades y Ciencias - UNL 138
Comentario/Problema:
• localizamos la clave:
\KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVer
sion\Winlogon\SpecialAccounts\UserList.
• Allí mismo, creamos el nuevo valor DWORD, dándole como nombre "administra-
dor" y poniendo como contenido "1", consiguiendo así mostrar la cuenta de ad-
ministrador en la pantalla de bienvenida.
Comentario/Problema:
Sabemos que por defecto, cuando inicia Windows se abre una sesión para un de-
terminado usuario, la pregunta es si es posible hacer que XP se inicie automática-
mente sin introducir login y password.
Debemos fijarnos en la casilla de verificación [√] Los usuarios deben escribir su nombre de
usuario y contraseña para usar el equipo. La cual debemos desmarcar y hacer click en el
botón [Aceptar]. A continuación nos aparecerá otro cuadro de diálogo.
Pepe
Este cuadro de diálogo es el que nos pregunta con que usuario queremos que se inicie XP
automáticamente, para ello introduciremos los datos que nos pide y hacemos click en el bo-
tón [Aceptar]. La próxima vez que iniciemos Windows XP automáticamente hará login con
el usuario que hemos especificado, pudiendo cambiar de usuario cuando queramos.
Facultad de Humanidades y Ciencias - UNL 140
Cuestionario:
◊ Marca con una [X] la opción que creas correcta.
A FAT 16
B FAT 32
C EXT 2 o EXT 3
D NTFS
Los virus que resultan ser una “falsa alarma”, y cuyo principal objetivo
4 es congestionar la red Internet se llaman:
A Troyanos
B Hoax
C Gusanos
D Bombas de Tiempo.
A Troyanos Cliente-Servidor.
B Spyware.
C Troyanos Backdoor
D Virus Jokers.
Asistencia Técnica de Computadoras 141
A Cookies.
B Spyware.
C Gusanos.
D Troyanos.
Para Mantener segura una computadora existen tres reglas básicas que
7 nos sugieren contar con:
Uno de los comandos Windows que nos permite ver las conexiones que
9 nuestra PC está llevando a cabo en un determinado momento es:
A PING
B TELNET
C IPCONFIG
D NETSTAT
A ANTIVIRUS
B ANTISPYWARE
C ANTITROYANOS
D FIREWALL
Respuestas Correctas
Pregunta 1 2 3 4 5 6 7 8 9 10
Respuesta C D A B C B A B D D