Tecnología Informática y Desarrollo de Sistemas

Microsoft Corporation

lunes, 14 de abril de 2008

1 INTRODUCCIÓN

Microsoft Corporation, compañía estadounidense líder en el mercado de software para ordenadores o computadoras. Desarrolla y vende una amplia gama de productos de software tanto a organizaciones como a particulares de más de 60 países. Los sistemas operativos Windows de Microsoft son los que más se utilizan en todo el mundo. La sede de la compañía se encuentra en Redmond, Washington, Estados Unidos.

Entre otros productos de Microsoft mundialmente conocidos se encuentran el procesador de textos Word; la hoja de cálculo Excel; Access, un programa de base de datos, y PowerPoint, un programa para hacer presentaciones corporativas. Estos programas se pueden adquirir por separado o como parte de Office, un paquete integrado de programas informáticos. La compañía también desarrolla BackOffice, un paquete de soluciones de servidores para empresas. Internet Explorer permite al usuario navegar por World Wide Web. Entre la amplia gama de productos también se incluyen los de consulta, como la Enciclopedia Encarta; los juegos; programas contables y financieros; lenguajes de programación; aplicaciones para los PDA y telefonía móvil; programas de reconocimiento de la escritura manuscrita; aplicaciones para la creación de páginas Web; dispositivos de entrada de datos, como los teclados y los dispositivos señaladores, así como libros sobre informática.

Microsoft gestiona The Microsoft Network (MSN), una colección de sitios Web con información de actualidad, financiera y de ocio. Microsoft y la National Broadcasting Company (NBC) operan conjuntamente MSNBC, una cadena de televisión por cable que emite noticias y coloquios las 24 horas del día y que además tiene página en Internet.

2 FUNDACIÓN

La compañía fue fundada en 1975 por William H. Gates III y Paul Allen. Ambos se habían conocido durante su época de estudiantes por su afición común a programar con la computadora PDP-10 de Digital Equipment Corporation. En ese año, la revista Popular Electronics dedicó su portada y un artículo al Altair 8800, la primera computadora personal. El artículo animó a Gates y Allen a desarrollar la primera versión del lenguaje de programación BASIC para el equipo Altair. Le compraron la licencia de este software a Micro Instrumentation and Telemetry Systems (MITS), la empresa fabricante del Altair, y fundaron Microsoft (originalmente Micro-soft) en Albuquerque, Nuevo México, con el objeto de desarrollar versiones de BASIC para otras compañías del sector. Apple Computer, fabricante del equipo Apple II, Commodore, fabricante del PET, y Tandy Corporation, fabricante del equipo Radio Shack TRS-80, todas ellas compañías creadas por aquel entonces, fueron los primeros clientes de Microsoft. En 1977 Microsoft lanzó al mercado su segundo producto, Microsoft FORTRAN, otro lenguaje de programación, y pronto sacó versiones del lenguaje BASIC para los microprocesadores 8080 y 8086.

3 MS-DOS

En 1979 Gates y Allen trasladaron la compañía a Bellevue, Washington, muy cerca de Seattle, la ciudad donde ambos nacieron. El traslado a Redmond, muy próximo a Bellevue, se produjo en 1986. En 1980 IBM contrató a Microsoft para escribir el sistema operativo del IBM PC, que saldría al mercado al año siguiente. Presionada por el poco tiempo disponible, Microsoft compró QDOS (Quick and Dirty Operating System) a Tim Paterson, un programador de Seattle, por 50.000 dólares y le cambió el nombre a MS-DOS. El contrato firmado con IBM permitía a Microsoft vender este sistema operativo a otras compañías. En 1984 Microsoft había otorgado licencias de MS-DOS a 200 fabricantes de equipos informáticos y, así, este sistema operativo se convirtió en el más utilizado para PC, lo que permitió a Microsoft crecer vertiginosamente en la década de 1980.

4 SOFTWARE PARA APLICACIONES

A medida que las ventas de MS-DOS se disparaban, Microsoft empezó a desarrollar una serie de aplicaciones para PC con fines comerciales. En 1982 salió al mercado Multiplan, un programa de hoja de cálculo, y el año siguiente se puso a la venta el procesador de textos denominado Microsoft Word. En 1984 Microsoft fue una de las primeras compañías del sector que se dedicó a desarrollar aplicaciones para Macintosh, una computadora personal creada por la compañía Apple Computer. En un principio, Microsoft obtuvo grandes éxitos de venta de programas para Macintosh como Word, Excel y Works (un grupo de aplicaciones integradas en un paquete). No obstante, Multiplan para MS-DOS fue casi totalmente sustituido por la famosa hoja de cálculo de Lotus Development Corporation, Lotus 1-2-3.

5 WINDOWS

En 1985 Microsoft lanzó Windows, un sistema operativo que ampliaba las prestaciones de MS-DOS e incorporaba por primera vez una interfaz gráfica de usuario. Windows 2.0, que salió a la venta en 1987, mejoraba el rendimiento y ofrecía un nuevo aspecto visual. Tres años más tarde apareció una nueva versión, Windows 3.0, a la que siguieron Windows 3.1 y 3.11. Estas versiones, que ya venían preinstaladas en la mayoría de los equipos, se convirtieron rápidamente en los sistemas operativos más utilizados de todo el mundo. En 1990 Microsoft pasó a ser la empresa líder de programas informáticos y alcanzó unas ventas anuales de más de mil millones de dólares.

Cuando Microsoft se encontraba en la cima del mercado de los programas para PC, la compañía fue acusada de ejercer prácticas empresariales monopolísticas. En 1990, la Comisión Federal de Comercio estadounidense (FTC, siglas en inglés) comenzó a investigar a Microsoft por supuestas prácticas contrarias a la libre competencia, pero fue incapaz de dictar sentencia y cerró el caso. El Departamento de Justicia estadounidense continuó la investigación.

En 1991 Microsoft e IBM finalizaron una década de colaboración cuando decidieron seguir caminos diferentes en la siguiente generación de sistemas operativos para ordenadores personales. IBM continuó con un antiguo proyecto en común con Microsoft, un sistema operativo denominado OS/2 (que salió al mercado en 1987), mientras Microsoft decidió desarrollar su sistema operativo gráfico Windows. En 1993 Apple perdió un juicio contra Microsoft al que acusaba de violación de las leyes de derechos de autor por haber copiado ilegalmente el diseño de la interfaz gráfica de Macintosh. El fallo fue más adelante confirmado por un tribunal de apelación.

Windows NT, un sistema operativo diseñado para entornos empresariales, fue lanzado en 1993. Al año siguiente, la compañía y el Departamento de Justicia firmaron un acuerdo en el que se pedía a Microsoft que modificase la forma de vender y conceder licencias para sus sistemas operativos a los fabricantes de computadoras. En 1995 la compañía lanzó Windows 95, un entorno multitarea con interfaz simplificada y con otras funciones mejoradas. A las siete semanas de su lanzamiento se habían vendido siete millones de copias.

6 EXPANSIÓN DE LOS NEGOCIOS

Microsoft empezó a operar en el campo de los medios de comunicación y creó The Microsoft Network en 1995 y MSNBC un año después. Además, en 1996 Microsoft presentó Windows CE, un sistema operativo para computadoras de bolsillo. En 1997 Microsoft pagó 425 millones de dólares por la adquisición de WebTV Networks, un fabricante de dispositivos de bajo costo para conectar televisiones a Internet. Ese mismo año Microsoft invirtió mil millones de dólares en Comcast Corporation, un operador estadounidense de televisión por cable, como parte de su política de extender la disponibilidad de conexiones de alta velocidad a Internet.

En junio de 1998 Microsoft lanzó Windows 98, que incluía funciones integradas para acceso a Internet. Al mes siguiente Bill Gates nombró presidente de la compañía a Steve Ballmer, hasta entonces vicepresidente ejecutivo, y éste se hizo cargo de la supervisión de las actividades empresariales cotidianas de Microsoft. Por su parte, Gates retuvo para sí el cargo de presidente ejecutivo (CEO).

En 1999 Microsoft pagó 5.000 millones de dólares a la compañía de telecomunicaciones AT&T Corp. para utilizar su sistema operativo Windows CE en dispositivos diseñados para ofrecer a los consumidores servicios integrados de televisión por cable, teléfono y acceso rápido a Internet. Además, ese mismo año, la compañía lanzó Windows 2000, la versión más actualizada del sistema operativo Windows NT. En enero de 2000 Bill Gates traspasó su cargo de presidente ejecutivo a Ballmer, un cambio que le ha permitido a aquél centrarse en el desarrollo de nuevos productos y tecnologías.

En 2001 Microsoft publicó Windows XP, el primer sistema operativo para PC desarrollado por la compañía que no estaba basado en MS-DOS. El mismo año, Microsoft lanzó X-Box en Estados Unidos, su primera incursión en el mundo de las consolas de videojuegos (la comercialización de la consola y los juegos en otros países se acometió a partir de 2002). También en 2001, la compañía anunció su nueva estrategia empresarial, denominada .Net. Su objetivo era afrontar nuevos desarrollos para una amplia gama de dispositivos, desde los PC hasta los PDA y móviles, con la finalidad de facilitar la comunicación entre todos ellos a través de Internet.

El primer componente importante de esta estrategia se lanzó en 2002: Visual Studio.NET, una herramienta para programadores de software. Otros importantes desarrollos de Microsoft durante ese año fueron el Tablet PC, un portátil que incluye reconocimiento de escritura manuscrita y conexión inalámbrica a Internet, y el lanzamiento de MSN 8, una nueva versión del portal de Internet Microsoft Network.

7 DIFICULTADES LEGALES

A finales de 1997 el Departamento de Justicia acusó a Microsoft de violar el acuerdo de 1994 al obligar a los fabricantes de computadoras que instalaban Windows 95 a la inclusión de Internet Explorer, un programa para navegar por Internet. El gobierno sostuvo que la compañía se estaba aprovechando de su posición en el mercado de los sistemas operativos para obtener el control de los exploradores de Internet. Microsoft afirmó que debía disponer del derecho de mejorar la funcionalidad de Windows integrando en el sistema operativo funciones relacionadas con Internet. Por otra parte, a finales de 1997, la compañía Sun Microsystems demandó a Microsoft, alegando que había incumplido el contrato por el que se le permitía utilizar el lenguaje de programación universal JAVA de Sun, al introducir mejoras sólo para Windows. En noviembre de 1998 un tribunal dictó sentencia en contra de Microsoft por un mandamiento presentado por Sun ese mismo año. Dicho mandamiento obligaba a Microsoft a revisar su software para cumplir los estándares de compatibilidad con JAVA. Microsoft apeló la sentencia.

A principios de 1998 Microsoft llegó a un acuerdo temporal con el Departamento de Justicia que permitía a los fabricantes de PC ofrecer una versión de Windows 95 sin acceso a Internet Explorer. No obstante, en mayo de 1998 el Departamento de Justicia y veinte estados de Estados Unidos presentaron demandas contra Microsoft por supuestas prácticas monopolísticas y por abusar de su posición dominante en el mercado para hundir a la competencia. Estas demandas obligaron a Microsoft a vender Windows sin Internet Explorer o a incluir Navigator, el explorador de Web de Netscape Communications Corporation, la competencia. Las demandas también obligaron a modificar algunos contratos y la política de precios.

El juicio contra Microsoft por haber violado las leyes antimonopolio comenzó en octubre de 1998. Ejecutivos de Netscape, Sun y otras muchas compañías de software y hardware testificaron acerca de sus contratos empresariales con Microsoft. En noviembre de 1999 el juez del tribunal federal, tras escuchar a los testigos convocados, expuso sus conclusiones y declaró que Microsoft poseía un monopolio en el mercado de sistemas operativos. En abril de 2000, el juez hizo pública la sentencia contra la compañía por haber violado las leyes antimonopolio al emplear tácticas que entorpecían la competitividad. Microsoft recurrió el fallo.

En junio de 2001 un tribunal de apelación confirmó la demanda del juez Jackson sobre la posición de monopolio de Microsoft y sobre las prácticas comerciales anticompetencia para proteger Windows. Sin embargo, el tribunal de apelaciones desestimó la sentencia del primer juicio sobre la integración ilegal que realizaba Microsoft de Internet Explorer en Windows, devolviendo la demanda al tribunal de instrucción para que la revisara bajo un supuesto legal diferente. El tribunal de apelaciones también desestimó la orden de Jackson de dividir la compañía. Este tribunal ordenó que la demanda fuera asignada a un juez de tribunal de distrito diferente que reconsiderase la solución a las violaciones de Microsoft de la ley antimonopolio.

El caso se asignó a la juez Colleen Kollar-Kotelly que urgió a las partes a alcanzar un acuerdo. En noviembre de 2001 Microsoft anunció un acuerdo con el Departamento de Justicia y nueve de los estados. Las disposiciones fundamentales incluían requerir a Microsoft que revelara información técnica acerca del sistema operativo Windows a la competencia de manera que las aplicaciones de software conocidas como middleware fueran compatibles con Windows, y a la vez permitiera a los fabricantes de equipos personales ocultar los iconos de activación de las aplicaciones del software de Microsoft. Un fabricante de equipos podría, por lo tanto, quitar el acceso a Internet Explorer y habilitar otro explorador de Internet para que apareciera en el escritorio. Se formaría un comité técnico e independiente, compuesto por tres personas, para supervisar el cumplimiento del acuerdo. Sin embargo, otros nueve estados y el Distrito de Columbia se negaron a aceptar el acuerdo y pidieron una solución más dura (de los 20 estados originales, Carolina del Sur y Nuevo México abandonaron la demanda antes de alcanzar ningún acuerdo). A principios de 2002, Kollar-Kotelly mantuvo audiencias para revisar las cláusulas del acuerdo y considerar las objeciones de las partes en desacuerdo.

En noviembre de 2002, Kollar-Kotelly aprobó la mayoría de las disposiciones del acuerdo y rechazó casi todas las soluciones más duras que propusieron las partes en desacuerdo. Sin embargo, la juez corrigió el acuerdo al extender las soluciones relativas a las aplicaciones middleware también para los servidores y al especificar que el comité de cumplimiento debería componerse de al menos tres personas pertenecientes al Consejo de Administración de Microsoft, que serían responsables del cumplimiento de las cláusulas del acuerdo.

SQL

Lenguaje de consulta estructurado

En informática, un lenguaje utilizado en bases de datos para consultar, actualizar y manejar bases de datos relacionales. Se deriva de un proyecto de investigación de IBM, que creó el "lenguaje estructurado de consulta en inglés" (SEQUEL) a mediados de la década de 1970. El SQL (Structured Query Language) es un estándar aceptado en productos de bases de datos, que fue utilizado comercialmente por primera vez por la empresa Oracle en 1979. A pesar de que no se trata de un lenguaje de programación como puedan serlo C o Pascal, puede utilizarse en el diseño de consultas interactivas y puede incluirse en una aplicación como un conjunto de instrucciones de manejo de datos (sentencias). Por ejemplo, basándose en soportes externos al propio lenguaje y aun al propio programa ya compilado (como es un servidor o un motor SQL que haga de puente entre la aplicación, el sistema operativo y las bases de datos), lenguajes como Visual Basic o C/C++ pueden incluir sentencias SQL en su código.
Aunque en el mercado se pueden encontrar diversas variantes (dialectos) del lenguaje SQL, todos tienen un mínimo común basado en el estándar ANSI SQL de 1986, con extensiones propietarias. Desde 1991 se fueron realizando progresos para disponer de un estándar cada vez más completo, conocido como SAG SQL, propiciado por el denominado SQL Access Group.
El SQL estándar cuenta con elementos destinados a la definición, modificación, control, protección de los datos y acceso a bases de datos distribuidas en una red, haciendo factible que varios usuarios puedan consultar la misma base de datos de forma simultánea. Debido a su simplicidad, que proviene de ser sintáctica y gramaticalmente cercano al lenguaje natural, pueden utilizarlo tanto los usuarios técnicos como los que no lo son; esto, unido a su potencia, lo ha hecho muy popular.

Red (informática)

Red (informática) definición.


Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

x
Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red.

El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como “de igual a igual” (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia.
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.
2
CONEXIONES DE RED
Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o virtuales, que permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio empleado para transmitir la señal, por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información.

Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. El conjunto de protocolos TCP/IP, desarrollado originalmente por el Departamento de Defensa estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión entre dos computadoras cualesquiera. Actualmente el TCP/IP tiene una muy amplia implantación, incluso en el caso de redes corporativas cliente/servidor, sustituyendo en muchas ocasiones a protocolos tradicionales como el NetBIOS para Windows.
2.1
Medios de transmisión
El medio empleado para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red. Los cables de cobre de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas permiten velocidades de entre 100 y 1.000 Mbps a largas distancias. Por lo que se refiere a las redes inalámbricas, se puede lograr transferir datos a una velocidad de 720 Kbps en un rango de distancias entre 10 y 100 metros.
2.2
Topología
Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punto a punto es la más sencilla, y está formada por dos ordenadores conectados entre sí. La topología de bus consta de una única conexión a la que están unidos varios ordenadores. Todas las computadoras unidas a esta conexión única reciben todas las señales transmitidas por cualquier computadora conectada. La topología en estrella conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores —de forma semejante a la topología de bus— o ser activo, en cuyo caso envía selectivamente las entradas a ordenadores de destino determinados. La topología en anillo utiliza conexiones múltiples para formar un círculo de computadoras. Cada conexión transporta información en un único sentido. La información avanza por el anillo de forma secuencial desde su origen hasta su destino (véase Arquitectura).
Las redes de área local (LAN, siglas en inglés), que conectan ordenadores separados por distancias reducidas, por ejemplo en una oficina o un campus universitario, suelen usar topologías de bus, en estrella o en anillo. Las redes de área amplia (WAN, siglas en inglés), que conectan equipos distantes situados en puntos alejados de un mismo país o en países diferentes, emplean a menudo líneas telefónicas especiales arrendadas como conexiones de punto a punto.
2.3
Compartir información
Cuando los ordenadores comparten conexiones físicas para transmitir paquetes de información, se emplea un conjunto de protocolos MAC (siglas en inglés de 'control de acceso al medio') para que la información fluya sin problemas a través de la red. Un protocolo MAC eficiente garantiza que el medio de transmisión no esté sin utilizar si alguna computadora tiene información que transmitir. También evita colisiones debidas a la transmisión simultánea, que desperdiciarían capacidad de transmisión. Los protocolos MAC también permiten que los distintos ordenadores accedan al medio de forma equitativa.
Un tipo de protocolo MAC es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador conectado al Ethernet comprueba antes de nada si el medio compartido está siendo utilizado. Si no es así, el ordenador transmite la información. Como el ordenador puede comprobar si el medio está en uso a la vez que envía paquetes, continúa vigilando la conexión compartida y deja de transmitir información si ocurre una colisión. Ethernet puede transmitir información a una velocidad de 100 Mbps.
Las computadoras también pueden utilizar protocolos MAC del tipo Token Ring, que transmiten un mensaje especial (en inglés, token) a través de la red. Esta contraseña da permiso a la computadora que lo recibe para que envíe un paquete de información por la red. En caso de que no tenga ningún paquete que enviar, pasa la contraseña al siguiente ordenador. Como sólo hay una contraseña en toda la red, en cada momento no hay más que una computadora que pueda transmitir información.
2.4
Funcionamiento y gestión de las redes
La gestión de la red y la administración del sistema son cruciales para que un sistema complejo de ordenadores y recursos interconectados pueda funcionar. El gestor de una red es la persona o el equipo responsable de configurar la red para que opere de forma eficiente. Por ejemplo, el gestor de la red puede tener que conectar directamente ordenadores que se comunican con frecuencia para reducir la interferencia con otros ordenadores. El administrador del sistema es la persona o el equipo responsable de configurar las computadoras y su software para emplear la red. Por ejemplo, el administrador del sistema puede instalar software de red y configurar el sistema de archivos de un servidor para que las computadoras clientes puedan acceder a los ficheros compartidos.
Las redes pueden ser objeto de acceso ilegal, por lo que los archivos y recursos deben protegerse. Un intruso que se introdujera en la red podría espiar los paquetes enviados por la red o enviar mensajes ficticios. En el caso de información sensible, el cifrado de los datos (la codificación de la información mediante ecuaciones matemáticas) hace que un intruso no pueda leer los paquetes que lleguen a su poder. La mayoría de los servidores también emplean sistemas de autentificación para garantizar que una petición de leer o modificar un fichero o de utilizar recursos procede de un cliente legítimo y no de un intruso (véase Seguridad informática).
3
TECNOLOGÍAS Y TENDENCIAS DE FUTURO
El uso extendido de ordenadores portátiles y de asistentes personales de mano (PDA) ha impulsado avances en las redes inalámbricas. Las redes inalámbricas utilizan transmisiones de infrarrojos o radiofrecuencias para unir estos dispositivos portátiles a las redes. Las LAN inalámbricas de infrarrojos sólo funcionan dentro de una misma habitación, mientras que las LAN inalámbricas de radiofrecuencias pueden funcionar a través de casi cualquier pared. Las LAN inalámbricas tienen velocidades de transmisión que van desde menos de 1 Mbps hasta 8 Mbps, y funcionan a distancias de hasta unos cientos de metros. Las WAN inalámbricas emplean redes de telefonía celular, transmisiones vía satélite o equipos específicos y proporcionan una cobertura regional o mundial, pero su velocidad de transmisión es de sólo 2.000 a 19.000 bps.
En febrero de 1996, Fujitsu Ltd., Nippon Telephone and Telegraph Corporation y un equipo de investigadores de AT&T consiguieron transmitir información a través de una fibra óptica a una velocidad de un millón de Mbps, lo que equivale a transmitir los periódicos de 300 años en un solo segundo. Esto se logró enviando simultáneamente por la fibra óptica luz de distintas longitudes de onda, cada una portadora de información diferente.
Actualmente, la puesta en marcha de forma comercial de redes de fibra óptica y la mejora en los protocolos de Internet y un uso optimizado de líneas telefónicas estándar, al estilo de las ADSL, permite enviar de forma barata información masiva como vídeo o imágenes tridimensionales en tiempo real.

Virus amenaza constante

INTRODUCCIÓN
Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware
de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Centro Web
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
2
CÓMO SE PRODUCEN LAS INFECCIONES
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas
. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
3
ESPECIES DE VIRUS
Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.
4
TÁCTICAS ANTIVÍRICAS
Preparación y prevención
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
Detección de virus
Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
Contención y recuperación
Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
5
ESTRATEGIAS VIRALES
Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.
6
HISTORIA
En 1949, el matemático estadounidense de origen húngaro John von Neumann
, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Actualmente el medio de propagación de virus más extendido es Internet
, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.

domingo, 6 de abril de 2008

Pharming, un astuto descaro
Por Susana San Juan Lemónaco

La tecnología ha desarrollado miles de posibilidades para bien -conectando a mucha gente, acortando tiempos y distancias- y para mal -creando el espacio para fraudes astutos y descarados-. Hasta ahora se conocía principalmente el phishing, que consiste en engañar a usuarios en línea a través de sus correos electrónicos o en portales de Internet, a que realicen operaciones bancarias en páginas web que aparentan tener el mismo diseño, logos, y tipografía que el servidor web original de su banco (y otras empresas), buscando también intentar obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. Ahora el pharming lo ha catapultado a un nivel mas peligroso.

La palabra pharming surge del termino "farm" (granja) y esta relacionada con el término phishing. El origen de la palabra reside en que una vez que el atacante ha conseguido acceso a un servidor, es decir el Domain Name Server (DNS) y tomado control de éste, es como si tuviera una "granja" donde puede hacer uso a placer de los recursos que allí se encuentran. Es así que la manipulación se basa en la resolución de nombres en Internet, ejercida por un código "maligno" que se ha introducido en la computadora. Cuando tecleamos una dirección en el navegador web, ésta se convierte en una dirección IP (Internet Protocol) numérica, a esto se le conoce como resolución de nombres, de aquí el trabajo que realiza el DNS, y se van guardando tablas con todas las direcciones IP de cada dominio. Las computadoras conectadas a Internet tienen una dirección IP única, que consiste en 4 grupos de 3 dígitos de 0 a 255 separados por un punto, estas direcciones IP son comparables a las direcciones postales de las casas, o los números telefónicos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones, surgieron los nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en un directorio telefónico.

¿Quien lo hace?... Todo software es vulnerable, y es precisamente esta característica la que permite que los servidores DNS sean atacados por los ladrones al redirigir un nombre de dominio a otra máquina diferente. El dichoso pharming modifica este sistema de resolución de nombres, para que cuando el usuario crea que esta accediendo a su banco en Internet, realmente estará accediendo a la IP de una página web falsa.

¿Cómo protegernos del fraude?... Debemos apoyarnos en soluciones antivirus, ya que para llevar a cabo el pharming se requiere de la instalación de una aplicación en nuestro sistema, bien sea un fichero .exe, un script etc. La entrada a nuestro sistema puede ser cualquiera de las múltiples vías de entrada de información que existen, las más frecuentes son el e-mail, descargas desde Internet y copia de CDs. En cada entrada de información el antivirus debe detectar el fichero con el código malicioso y proceder a eliminarlo.Hay que añadir una protección al DNS la cual evite que estos sean hackeados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica. También el uso de addons en los exploradores web permite a los usuarios dómesticos protegerse de esta técnica.

El pharming es un problema que cada día adquiere mayor fuerza, es peligroso y puede causar muchos daños de manera ánonima. Se recomienda consultar a un experto para resolver dudas directas y proteger su seguridad.