Realidad Virtual, Antivirus y Firewall
-
Upload
catalina-ramirez-carrera -
Category
Documents
-
view
12 -
download
5
description
Transcript of Realidad Virtual, Antivirus y Firewall
La tecnología de la Realidad Virtual, incluye hardware y software, permite sumergir a un usuario en un ambiente tridimensional simulados por la computadora, de forma interactiva y autónoma en tiempo real.
El objetivo de la VR es crear un mundo posible, poblarlo con objetos, definir las relaciones entre ellos y la naturaleza de las interacciones entre los mismos.
De esta forma, se puede estar en entornos virtuales, tridimensionales, que previamente se han "construido", que simulen o que sean replica exacta de lugares existentes o simplemente en lugares imaginarios permitiendo la interacción con los elementos allí ubicados.
En un entorno virtual se puede aprender a manipular equipos sofisticados, aprender a conducir, realizar operaciones, participar en operaciones militares, juegos de guerra, preparación y entrenamiento previo de cualquier tipo.
Los alcances de la Realidad Virtual están limitados a la imaginación del hombre y al nivel tecnológico del momento.
VR es un método específico de interface con una realidad artificial tridimensional.
Los elementos presentes en cualquier sistema de VR serán:
1. La interacción: es parte esencial de la VR. 2. La percepción: viene a ser el factor más
importante, algunos sistemas de VR se dirigirán principalmente los sentidos (visual, auditivo, táctil), otros trataran de llegar directamente al cerebro, evitando así los interfaces sensoriales externos, y otros, los más humildes recurrirán a toda la fuerza de la imaginación del ser humano para vivir la experiencia de una realidad virtual.
3. Aplicaciones de la Realidad Virtual: Es algo mas que una simple simulación, ya que al ofrecer la interacción con el modelo, otorga una "presencia" en el mismo; mediante esta faceta se podrán realizar tareas dentro de un mundo real remoto, o un mundo generado por computadora o en una combinación de ambos.
Tipos simulaciones:
Militares, terapéuticas, de capacitación, de entrenamiento y hasta juegos, en la actualidad ha trascendido a muchos otros campos, tales como la medicina, la industria, la Psicología, el diseño y el arte etc.
En cuanto a los tipos de RV, esta puede subdividirse de modos diversos:
TIPO DE INMERSION
Realidad virtual inmersiva.- Se consigue una inmersión total mediante periféricos (cascos de realidad virtual, gafas, posicionadores, HDM...), hasta el punto de desaparecer el mundo real.
Realidad virtual semi-inmersiva.- Interactuamos con el mundo virtual, pero sin estar sumergidos en el mismo, por ejemplo a través de un monitor. Este tipo de RV es muy común en videojuegos en la actualidad ya que no requiere ningún hardware especial.
INDIVIDUAL O COMPARTIDA
Humano-maquina.- Únicamente puede interaccionar una persona por mundo virtual.
Humanos-maquina.- Es posible que mas de una persona compartan el mismo mundo virtual e interacción al mismo tiempo con el mismo y/o entre ellos.
Un comclasrealconfanti
Los manconprotinteinfose esegúdesiquedep
ClaLos elim
Una
Tip
antivirus emputadoras;sifican comlizar variasfiguración, i–spam, def
programasntener losdiciones coteger los
encionados. ormación deencuentre iún las catinfección o permita cendiendo d
asificación antivirus
minación de
a forma de
1. Antivircaracterperman
funcion
2. Antivirdetermiidentificvincula
3. Antiviridentificpropósia travéssistemacontar c
pos de ant
Cortafbloqueadefensivcomput
Anti-esdescart
Anti poemergelo haya
es una apli; ayudan a emo progras funciones como pofensa proac
s antivirus ss sistemas omo vigilaordenadore Un proge muy divernfectada potegorías ex eliminaciócada softw
de dónde pro
n de antivinformático un virus de
e clasifica
rus Preveriza por a
necen en la
nes del siste
rus Identiinados prcadores tados con dic
rus Descocadores. Siito de esta cs de la elim
a al estado con una exa
tivirus
fuegos O ar el accesovo. Tienen tadora, imp
spías O Aar aquellos
op-Ups: tientes, es dec decidido, m
icación o peliminar alg
amas maligs en depenor ejemplotiva y much
surgen de laoperativos
ante seguroes de los grama antrso tipo y, eor algún cóxistentes, pón según laware. El an
ovenga.
virus infoos son proe las misma
ar los antiv
entores: coanticiparse memoria d
ma.
ificadoresogramas i
ambién raschos virus.
ontaminadn embargoclase de antminación den que se eactitud en l
Firewall: o a un det bajo su conidiendo la e
Antispywar programas
iene como fcir a aquellamientras nav
programa qgunas amengnos. Puendencia de o anti–hackhas más.
a necesidads en óptimo, además
software mivirus anaen caso de ódigo maligprocede a
a configuracnálisis de l
ormáticoogramas cu
as caracterís
virus es:
omo su noma la infe
de la compu
: esta clase infecciosos trean secu
dores: com, su principtivirus es dee programa
encontraba a detección
estos proterminado ntrol el tráfejecución de
re: esta cla espías que
finalidad imas ventanasvega por In
que identificnazas a la sden su ker,
d de mas de mal
aliza que
gno, su ción la informa
s uya finalidsticas.
mbre lo indcción, prevutadora, m
de antiviru que afec
uencias de
mparte una pal diferencescontaminas maligno antes de se
n de los prog
ogramas tiesistema, acfico de entre toda activ
ase de anti se ubican e
mpedir que que surgen
nternet.
ca y eliminseguridad co
ción se pr
dad consist
dica, este tviniéndola. onitoreando
us tiene la fuctan al s
bytes de
serie de cacia radica e
nar un sistems. El objetier atacado. gramas mal
enen la fuctuando comrada y salid
vidad dudos
ivrus tiene en la compu
se ejecutenn repentinam
na a los promputacion
roduce de
te en la d
tipo de ant De esta o ciertas ac
función de isistema. L
códigos e
aracterísticen el hechoma que fue ivo es retor Es por elloignos.
unción de mo muro da de una a.
el objetivoutadora de m
n las ventanmente sin q
rogramas mnal que no n
muy difer
detectación
tivirus se manera,
cciones y
identificar Los virus específicos
as con los de que el infectado, rnar dicho o que debe
de descubmanera ocul
nas pop-upsque el usuar
malignos ennecesariam
rentes man
n, bloqueo
brir y lta.
s o rio
n las mente
neras
y/o
Anti-spam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
Virus más recientes
Smitnyl
Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec)
Agent.QKY
Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos)
Agent.QKJ
Nombre completo: Trojan.W32/Agent.QKJ Peligrosidad: 1 - Mínima Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se instala como un buzón de Outlook Express Alias: Troj/Agent-QKJ (Sophos)
Bohu.A
Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure)
Agent.QKP
Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos)
Banker.FDB
Nombre completo: Trojan.W32/Banker.FDB Peligrosidad: 1 - Mínima Fecha de publicación: 18/02/2011 Tipo: Trojan Descripción: Troyano para plataforma Windows que se conecta con servidores de Internet para descargar software malicioso Alias: Troj/Banker-FDB (Sophos)
CVVStealer.L
Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA)
Pws.BPM
Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)
SecurityTool.AOA
Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D (McAfee)
Trojan.Wimad.Gen.1
Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.
Worm.Autorun.VHG
Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.
Gen:Variant.Adware.Hotbar.1
Este adware se instala de forma totalmente indetectable para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono del sistema.
Trojan.AutorunINF.Gen
Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.
Java.Trojan.Exploit.Bytverify.Q
Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar un código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.
Java.Trojan.Downloader.OpenConnection.AI
Como el primero de esta lista, este troyano downloader llega en 'applets' de Java camuflado en determinados websites y muestra el mismo funcionamiento.
Java.Trojan.Downloader.OpenConnection.AN
Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.
Java.Trojan.Downloader.OpenConnection.AO
Este troyano con funciones de 'downloader' aparece en applets manipulados de Java en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.
Java:Agent-DU [Expl]
Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware. ¿Cómo funciona un sistema Firewall?
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
Autorizar la conexión (permitir) Bloquear la conexión (denegar) Rechazar el pedido de conexión sin informar al
que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido"
El rechazo de intercambios que fueron prohibidos explícitamente Filtrado de paquetes Stateless Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:
La dirección IP del ordenador que envía los paquetes
La dirección IP del ordenador que recibe los paquetes El tipo de paquete (TCP, UDP, etc.) El número de puerto (recordatorio: un puerto es un
número asociado a un servicio o a una aplicación de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.
La siguiente tabla proporciona ejemplos de reglas del firewall:
Regla Acción IP fuente IP destino Protocolo Puerto fuente Puerto destino
1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25
2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80
3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80
4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera
Filtrado Dinámico El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.
Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.