Fundación Sanatorio Británico
Rosario, Santa Fe, Argentina, 3 de Junio de 2003
Aspectos generales de Internet
Localización de Información Científica
Prof. Dr. Armando Pacher
Bioingeniería - Universidad Nacional de Entre Ríos
CETIFAC – Centro de Teleinformática de la FAC
Federación Argentina de Cardiología
•Aspectos generales de Internet:
•Origen y realidad actual
•Introducción a la Web
•Malware
•Localización de información científica
•Dónde buscar la información
•Estrategias y tácticas de búsqueda:
• (Empleo de AND OR NOT, etc.)
•Utilización de PubMed – Medline, sus herramientas
y similares
La charla de esta noche puede continuar en forma virtual
y permanente en el Foro de Informática en Cardiología,
abierto a todas las especialidades:
[email protected]
El material que se proyectará estará en la Web en:
www.fac.org.ar/fec/cursofac/rosbri04
•Aspectos generales de Internet:
•Origen y realidad actual
•Introducción a la Web
•Malware
•Localización de información científica
•Dónde buscar la información
•Estrategias y tácticas de búsqueda:
• (AND OR NOT, etc.)
•Utilización de PubMed – Medline y sus herramientas
¿Qué es Internet?
Es una red de computadoras
Servicios
Mail
Web
Chat
FTP
Mailing lists
Newsgroups
Audio
Video
¿Cómo se generó?
 Surgió durante la guerra fría, por la necesidad de poder
mantener las comunicaciones y la capacidad bélica de
respuesta aunque el 80% de EEUU estuviera destruido (red
“descentralizada”):
 1969: nodos en UCLA, Stanford, UCS Bárbara, Univ. Utah.
 1972: email (Ray Tomlinson).
 1973: protocolo IP (comunicación entre sistemas diferentes,
Vin Cerf - Bob Kahn).
 1985: 30.000 nodos.
www.computerhistory.org/exhibits/internet_history/
Evolución de Internet
 Se utilizó desde 1971 como red de comunicaciones del
Pentágono y de la NATO.
 Al finalizar la guerra fría, se liberó su utilización.
 1990: lenguaje HTM (Tim Berners-Lee)
 1993: primer navegador
o browser (Mosaic, Univ.
Illinois).
http://209.9.224.243/peacockmaps/
2002
1969
http://www.computerhistory.org/exhibits/internet_history/
Internet actual (cifras en millones)
544
560
490
420
350
181
280
210
162
140
Usuarios
USA
Servidores
70
0
Usuarios
USA
Servidores
Internet Software Consortium - www.isc.org
Evolución exponencial de
servidores en 11 años
Internet actual (cifras en millones)
8034
8000
6000
Usuarios
4000
2000
Páginas
544
0
Usuarios
Páginas
Online Computer Library Center, Web Characterization Project http://atlantis.uoc.gr
Usuarios (cifras en millones)
3.7
Argentina
España
10
Brasil
11
Francia
14
16
Canadá
28
Inglaterra
34
Alemania
61
Japón
181
USA
0
25
50
75
100
125
150
175
Accede menos del 10% de la población mundial; sólo el 3,5% de los latinoamericanos
Internet usage statistics for the month of July 2002 http://epm.netratings.com
Idiomas en Internet
Portugués
Español
Francés
Japonés
Alemán
Inglés
1
3
3
páginas %
5
7
75
0
20
40
60
80
http://wcp.oclc.org
Soluciones a la saturación
actual del tráfico por Internet
Internet 2
Se encuentra en desarrollo.
Su tecnología optimizará la telemedicina y las
bibliotecas digitales.
Permitirá la existencia de laboratorios virtuales,
que no funcionan adecuadamente con la
saturación actual de Internet.
•Aspectos generales de Internet:
•Origen y realidad actual
•Introducción a la Web
•Malware
•Localización de información científica
•Dónde buscar la información
•Estrategias y tácticas de búsqueda:
• (AND OR NOT, etc.)
•Utilización de PubMed – Medline y sus herramientas
Introducción a la Web
 Conforma una “telaraña” (web) de información multimedial
World Wide Web
 Interfaz multimedial: integra datos, audio y video y los enlaza
mediante hipertextos.
Tim Berners-Lee
1990
Web: World Wide Web
 Los hipertextos (hipervínculos o links) enlazan
documentos y los ofrecen a “distancias de uno o pocos
clicks”, aunque el material se encuentre en computadoras
separadas por miles de kilómetros.
1er click
2do click
3er click
1er click
2do click
A “una distancia de dos clicks”
¿Cómo se utiliza la Web?
Se va de un sitio a otro (“se navega”) mediante
programas denominados Navegadores o Browsers
Internet Explorer, Netscape, etc.
Barra de menúes
Barra de íconos
Ventana de direcciones
Ventana del sitio
Barra de estado
Componentes de
la pantalla
de un Browser
o Navegador
Barra de menúes
Barra de íconos
Ventana de direcciones: para escribir o copiar el URL
Ventana del sitio
Barra de estado
Componentes de
la pantalla
de un Browser
Nomenclatura de direcciones (URL)
http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/
 http://www o http://
 indica que es una dirección (o URL) en la Web
 Entre //: y /: Dominio: dirección IP (Internet Protocol)
 Tipo de sitio (tres caracteres):
 edu: educativo
 gov: gubernamental
 mil: militar
 org: organización sin fines de lucro
 com, net: comercial
Nomenclatura de direcciones (URL)
http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/
 Siglas de país de origen (dos caracteres, puede no ir):
 ar, es, uk, uy, br, ca
 Entre / y /: subdirectorios o carpetas y archivos
Nomenclatura: Direcciones de Web sites
http://www.fac.org.ar
http://www.fac.org.ar/ateneos/ateneo1/atennecr.htm
Si no termina con un nombre de archivo, buscará:
/index.htm
/default.htm
Acceso mediante direcciones URL
Se escribe aquí la dirección (URL), por ej. www.fac.org.ar
y se oprime Enter
www.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htm
Guardar las direcciones
Favoritos - Bookmarks
Los favoritos se
pueden copiar en
diskettes, enviar
por email, etc.
Nomenclatura de Web sites
Problema habitual: errores en la dirección
 Si la dirección da error: comenzar a borrar un sector por vez
de derecha a izquierda:
 http://cait.cpmc.columbia.edu/dept/cardiology/echo.htm
 http://cait.cpmc.columbia.edu/dept/cardiology/
 http://cait.cpmc.columbia.edu/dept/
 http://cait.cpmc.columbia.edu
*
Copiado (download) de la información
 Mediante el browser, desde el sitio donde se localizó el
o los archivos:
definir bien la ubicación, para su localizacion posterior
 Se disminuye el tiempo de copiado mediante programas
específicos:
 www.gozilla.com - www.getright.com www.speedbit.com
•Aspectos generales de Internet:
•Origen y realidad actual
•Introducción a la Web
•Malware
•Localización de información científica
•Dónde buscar la información
•Estrategias y tácticas de búsqueda:
• (AND OR NOT, etc.)
•Utilización de PubMed – Medline y sus herramientas
Weight loss drugs prescribed online
Alerta, avise a todos sus conocidos!
Your account
Viagra - No prior prescription
Make your penis thicker
Salva a Cinthya!
µÚÈý²½£¬Õõ´óÇ®£º
Hardcore Office Sex!
Salvemos a Brian!
Haga crecer su negocio
Urgenteeeeee!!! no lo borres, es muy importante !!!
Hello there,
I would like to inform you about important information regarding your
email address. This email address will be expiring.
Please read attachment for details.
--Best regards, Administrator
Malware
Virus, gusanos y troyanos
Hoax – Spam
Spyware - Adware
Las lacras de la sociedad
globalizada se manifiestan
también en Internet
Seguridad informática
¿Existen sistemas informáticos seguros?
Gene Spafford
Computer Sciences and Philosophy
Purdue University
 “El único sistema informático seguro es aquél que:
 está apagado y desconectado,
 enterrado en un refugio de cemento,
 rodeado por gas venenoso
 y custodiado por guardianes bien pagados y muy bien
armados.
 Aún así, yo no apostaría mi vida por él.”
Virus informático
Fred Cohen (1983): "Un programa que puede
infectar a otros programas modificándolos para
incluir una versión de sí mismo”.
Virus informáticos
 Virus: programa que se transmite de una computadora a
otra, que puede afectar archivos, autoreplicarse y
propagarse a otras computadoras.
 Troyano: realiza una tarea útil y aparentemente
inofensiva mientras está realizando otra diferente y dañina
(backdoor).
 Gusano: se autoduplica sin infectar archivos,
incrementando su número hasta llegar a saturar la
memoria del equipo.
Trastornos provocados por virus y otros





Pérdida de datos
Daños físicos a las máquinas
Pérdida de tiempo
Daños a terceros
2004: Sasser, descubierto en mayo de 2004, afectó
millones de máquinas en 48 hs.
 Los productores de virus (“crackers”) compiten entre sí.
Puertas de entrada (fuentes de contagio)
 Eslabón más débil de la cadena informática:
 el usuario
 80´s y mediados de 90´s: Disquettes y CDs
 Fin de 90´s y posterior: Internet
 Mail
 Acceso a sitios inseguros, aún sin copiar archivos
 P2P - Peer to peer (Kazaa)
 Chat
 Ingeniería social
Ingeniería social
 Empleada por los crackers para engañar a los usuarios.
 No se utiliza ningún software, sólo grandes dosis de
ingenio, sutileza y persuasión para así lograr datos del
usuario y/o dañar su sistema y propagarse rápidamente.
 Emplea como señuelos mensajes o ficheros con
explícitas referencias eróticas.
 Alude a personajes famosos (“Anna Kournikova”).
 Se sirve de "ganchos" vinculados generalmente a
relaciones amorosas:
 LOVE-LETTER-FOR-YOU.TXT
Panda Software
Extensiones de virus y gusanos
 .scr .exe .pif .bat .reg .dll .vbs .scr .lnk
 Archivos compactados (“zipeados”) como .zip .rar .arc
pueden tener virus en su interior
 Cuidado: pueden tener dobles extensiones (la primera
“inocente” y la segunda “culpable”):
 LOVE-LETTER-FOR-YOU.TXT.VBS
 Content-Type: application/x-msdownload; name="Glucemias
con y sin LANTUS.xls.scr“
Prevención primaria
 Configurar Linux como sistema operativo.
 Utilizar programas de correo electrónico seguros (no Outlook
Express): FoxMail, Pegasus, Eudora, etc.
 ¡Desactivar la “vista previa” del correo electrónico!
 Utilizar un programa antivirus residente en memoria
(“centinela”) actualizado en forma muy frecuente,
 configurado para analizar archivos comprimidos, emails y
texto plano,
 analizar semanalmente todo el equipo
 tener discos de rescate
 Configurar un segundo programa antivirus (no “centinela”).
 Utilizar un programa “filtro” tipo MailWasher
Prevención primaria
 Demarcar la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.
 Marcar la opción "Mostrar todos los archivos y carpetas
ocultos”.
 Recomendaciones en mensajes:
 No abrir mensajes si se desconoce al remitente, o si el
Asunto (Subject) es extraño o atípico.
 Recomendaciones en archivos adjuntos:
 No abrir archivos adjuntos que no hayan sido
anunciados y, ante la duda, consultar con el remitente.
 No abrir adjuntos sin antes analizarlos por lo menos
con dos antivirus (a veces lo que uno no detecta, lo
hace el otro).
 Verificar la existencia de doble extensión.
Prevención primaria
 Estar atentos a alertas de sitios serios e instalar “parches”
de seguridad
 En conexiones continuas o prolongadas, utilizar un
firewall
 ¡Hacer copias de seguridad de los archivos valiosos!
Alertas
Firewall o cortafuegos
 Son programas que filtran en forma controlada el tráfico
desde la red, permitiendo el acceso restringido a ciertos
puertos y programas predefinidos por el usuario.
 Avisa que una aplicación o programa intenta conectarse a
Internet, por ejemplo Internet Explorer o prog.exe y
permite admitirlo o no.
 ZoneAlarm
www.zonelabs.com
es gratuito y efectivo.
Tiene un “botón de pánico” para interrumpir de inmediato
las conexiones. *
Spam (“Junk mail”)
 Mensaje de correo electrónico no solicitado que publicita
productos, servicios, sitios Web, etc.
 Tipos de Spam:
 comercial, políticos, religiosos, de hostigamiento,
propuestas de ganancias económicas mediante cartas
en cadena (“envía dinero a la primera persona de la
lista, borra el nombre y pon el tuyo en su lugar, reenvía
este mensaje a otras personas y te sorprenderás de la
respuesta“), etc., etc.
 Remitente falso: simula ser enviado por una persona u
organización.
*
Spam: lo que NO se debe hacer
 Enviar un mensaje solicitando la baja de la "supuesta"
lista: al responder se “blanquea” nuestra dirección.
 Enviar quejas a direcciones que no estemos seguros de
que son las que realmente han distribuido el mensaje.
 Tratar con violencia al spammer: aparte de “blanquear”
nuestra dirección, lo alienta a continuar.
 Poner filtros en los programas de correo electrónico para
borrar automáticamente el spam:
 se pierden mensajes que no son spam (falsos + y -)
 los spammers cambian periodicamente sus textos (Her
bal V1agra" and ways to make "F*A*S*T C*A*S*H”)
 Distribuir el mensaje a otras personas o listas.
*
http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam
Spam: lo que se debe hacer
 Investigar la dirección del emisor o del responsable de la
máquina o del dominio que ha permitido la difusión de
dicho mensaje.
 Disponer de dos mensajes tipo en castellano y en inglés,
para utilizarlos en una denuncia o queja.
 ¿Cómo localizar las direcciones a las que hay que enviar
el mensaje de queja?: identificar los dominios implicados
en la distribución del mensaje recibido y localizar las
direcciones de los responsables que por defecto suelen
estar en:
 [email protected][email protected] (donde xx corresponde a .es, .com,
.net, etc.)
Hoax
 Los hoax (mistificación, broma o engaño), son mensajes
con falsas advertencias de virus, alertas, cadenas (incluso
solidarias), denuncias, etc., distribuidos por correo
electrónico:
 Alerta, avise a todos sus conocidos!
 Urgenteeeeee!!! no lo borres, es muy importante !!!
 Salvemos a Brian, de un año de edad, que padece
una enfermedad incurable (rara dolencia que le
impide crecer, pues desde hace cinco años mantiene la
misma edad)
 Microsoft acaba de enviarme este aviso!
 Soy Madam Yogurto´ngue, viuda del General....
 Hay que borrarlos y no hay que reenviarlos ni
responderlos.
Spyware y Adware
 Spyware:
 Programas que se instalan habitualmente sin
advertir al usuario, monitorean la actividad del
usuario (“Big brother”) y envían la información a
sus creadores.
 Adware:
 Se instalan en forma similar al Spyware.
Permiten visualizar anuncios publicitarios y
obtienen datos del usuario. *
Herramienta
anti spyware y adware
Filtro de mail
MailWasher
www.mailwasher.com
Malware
Conclusiones
 Fortificar al eslabón más débil de la cadena informática:
 el usuario
 Mantenerse informado:
 Foro de Informática Médica:
[email protected]
www.fac.org.ar/fec/cursofac
•Aspectos generales de Internet:
•Origen y realidad actual
•Introducción a la Web
•Malware
•Localización de información científica
•Dónde buscar la información
•Estrategias y tácticas de búsqueda:
• (AND OR NOT, etc.)
•Utilización de PubMed – Medline y sus herramientas
Descargar

Introducción a servicios de Internet