Sie sind auf Seite 1von 7

OSI, TCP y virus informticos.

Informtica

Luis Armando Cana Snchez


SENATI Cusco

Contenido
MODELO DE OSI ............................................................................................................................ 2 Protocolo TCP/IP........................................................................................................................ 3 Virus........................................................................................................................................... 4 Tipos de virus: ....................................................................................................................... 4 Antivirus .................................................................................................................................... 5 Malware .................................................................................................................................... 5 Adware ...................................................................................................................................... 5 Programa Recuperacin de Archivos ........................................................................................ 6

MODELO DE OSI
Durante las ltimas dos dcadas ha habido un enorme crecimiento en la cantidad y tamao de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvi muy difcil para las redes que utilizaban especificaciones distintas poder comunicarse entre s. Para solucionar este problema, la Organizacin Internacional para la Normalizacin (ISO) realiz varias investigaciones acerca de los esquemas de red. La ISO reconoci que era necesario crear un modelo de red que pudiera ayudar a los diseadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. Este captulo explica de qu manera los estndares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologas de red. En este captulo, aprender cmo el esquema de networking del modelo de referencia OSI acomoda los estndares de networking. Adems, ver cmo la informacin o los datos viajan desde los programas de aplicacin (como por ejemplo las hojas de clculo) a travs de un medio de red (como los cables) a otros programas de aplicacin ubicados en otros computadores de la red. A medida que avanza en este captulo, aprender acerca de las funciones bsicas que se producen en cada capa del modelo OSI, que le servirn de base para empezar a disear, desarrollar y diagnosticar de las redes. Ejemplos de uso de capas.

Protocolo TCP/IP
El modelo TCP/IP es un modelo de descripcin de protocolos de red desarrollado en la dcada de los 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de rea amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo CARPA. El modelo TCP/IP, describe un conjunto de guas generales de diseo e implementacin de protocolos de red especficos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cmo los datos deberan ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicacin entre equipos. TCP/IP tiene cuatro capas de abstraccin segn se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta ms sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular. Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El nmero de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misin de cada capa es proveer servicios a las capas superiores hacindoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Capa 4 o capa de aplicacin: Aplicacin, asimilable a las capas 5 (sesin), 6 (presentacin) y 7 (aplicacin) del modelo OSI. La capa de aplicacin deba incluir los detalles de las capas de sesin y presentacin OSI. Crearon una capa de aplicacin que maneja aspectos de representacin, codificacin y control de dilogo. Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI. Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI. Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (fsica) del modelo OSI.

Virus
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad [cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (pay-load) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de virus: Los ms de 10.000 virus informticos detectados hasta la fecha, que afectan al menos a un milln de ordenadores cada ao, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de clculo. Al ser activada una aplicacin contaminada, el cdigo del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicacin infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. stos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.

Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Malware
Es un software malicioso cuya finalidad es infiltrarse en la computadora y cometer anormalidades como por ejemplo afectar al sistema operativo, o programas que est utilizando perjudicando su rendimiento; y todo esto sin el consentimiento del usuario.

Adware
Un programa de clase adware es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando forza al usuario a usar un determinado buscador web ya que podra ser utilizado para monitorear la actividad del usuario. Esto ha provocado crticas de los expertos de seguridad y los defensores de la

privacidad. Otros programas adware no realizan este seguimiento de informacin personal del usuario. Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Programa Recuperacin de Archivos


Por la forma de almacenamiento de los discos duros, cuando un archivo es borrado de la papelera de reciclaje no desaparece totalmente. Los archivos eliminados son simplemente marcados como tales y la informacin puede recuperarse bajo ciertas condiciones. Cuando un archivo se borra de la papelera de reciclaje, el sistema slo lo marca como eliminado y, por lo tanto, queda fsicamente en el disco duro, pero no es ms visible por el usuario. La informacin del fichero, en estas condiciones, puede verse afectada en cualquier momento, puesto que otro archivo nuevo puede reemplazarla fsicamente en el disco. A veces un archivo puede recuperarse ntegramente o slo partes, dependiendo si fue o no reemplazado fsicamente en el disco duro por otra informacin. Un fichero puede borrarse manualmente al vaciar la papelera de reciclajes o al ser eliminado directamente; pero tambin puede verse eliminado por un virus, por programas liberadores de espacio que lo consideraron poco importante, etc. Por lo tanto es siempre til tener una herramienta recuperadora a nuestro alcance. Cmo actuar cuando queremos recuperar archivos perdidos? La situacin ideal sera darse cuenta inmediatamente que se han eliminado archivos que consideramos importantes. A partir del momento que han sido eliminados, si se sigue utilizando ese disco duro, la informacin de los archivos borrados puede ir perdindose de a poco a medida que es reemplazada por otra informacin. Por lo tanto es importante dejar de usar el disco duro en cuestin. Lo ms adecuado sera poseer un segundo disco duro (configurado como maestro), donde debe estar el sistema operativo, y as poder acceder al otro disco duro (configurado como esclavo) sin afectar su informacin. Muchas veces no es posible acceder a un segundo disco duro con un sistema operativo, as que puede llevar su disco rgido a otra computadora y conectarlo como esclavo en ella y as usar el sistema operativo de esa computadora para acceder a su disco. En este paso, tambin puede aprovechar y llevarle el disco duro a un tcnico que le recuperar los datos de forma segura. Si, de todas maneras, no desea trasladar el disco duro a ningn lado, puede intentar recuperar la informacin desde el mismo sistema operativo donde se perdieron los archivos. Esto implica un riesgo, el cual puede crecer o disminuir dependiendo de muchos factores.

Das könnte Ihnen auch gefallen