Realidad Virtual, Antivirus y Firewall

7
La tecnología de la Realidad Virtual, incluye hardware y software, permite sumergir a un usuario en un ambiente tridimensional simulados por la computadora, de forma interactiva y autónoma en tiempo real. El objetivo de la VR es crear un mundo posible, poblarlo con objetos, definir las relaciones entre ellos y la naturaleza de las interacciones entre los mismos. De esta forma, se puede estar en entornos virtuales, tridimensionales, que previamente se han "construido", que simulen o que sean replica exacta de lugares existentes o simplemente en lugares imaginarios permitiendo la interacción con los elementos allí ubicados. En un entorno virtual se puede aprender a manipular equipos sofisticados, aprender a conducir, realizar operaciones, participar en operaciones militares, juegos de guerra, preparación y entrenamiento previo de cualquier tipo. Los alcances de la Realidad Virtual están limitados a la imaginación del hombre y al nivel tecnológico del momento. VR es un método específico de interface con una realidad artificial tridimensional. Los elementos presentes en cualquier sistema de VR serán: 1. La interacción: es parte esencial de la VR. 2. La percepción: viene a ser el factor más importante, algunos sistemas de VR se dirigirán principalmente los sentidos (visual, auditivo, táctil), otros trataran de llegar directamente al cerebro, evitando así los interfaces sensoriales externos, y otros, los más humildes recurrirán a toda la fuerza de la imaginación del ser humano para vivir la experiencia de una realidad virtual. 3. Aplicaciones de la Realidad Virtual: Es algo mas que una simple simulación, ya que al ofrecer la interacción con el modelo, otorga una "presencia" en el mismo; mediante esta faceta se podrán realizar tareas dentro de un mundo real remoto, o un mundo generado por computadora o en una combinación de ambos. Tipos simulaciones: Militares, terapéuticas, de capacitación, de entrenamiento y hasta juegos, en la actualidad ha trascendido a muchos otros campos, tales como la medicina, la industria, la Psicología, el diseño y el arte etc. En cuanto a los tipos de RV, esta puede subdividirse de modos diversos:

description

Realidad Virtual, Antivirus y Firewall

Transcript of Realidad Virtual, Antivirus y Firewall

Page 1: Realidad Virtual, Antivirus y Firewall

La tecnología de la Realidad Virtual, incluye hardware y software, permite sumergir a un usuario en un ambiente tridimensional simulados por la computadora, de forma interactiva y autónoma en tiempo real.

El objetivo de la VR es crear un mundo posible, poblarlo con objetos, definir las relaciones entre ellos y la naturaleza de las interacciones entre los mismos.

De esta forma, se puede estar en entornos virtuales, tridimensionales, que previamente se han "construido", que simulen o que sean replica exacta de lugares existentes o simplemente en lugares imaginarios permitiendo la interacción con los elementos allí ubicados.

En un entorno virtual se puede aprender a manipular equipos sofisticados, aprender a conducir, realizar operaciones, participar en operaciones militares, juegos de guerra, preparación y entrenamiento previo de cualquier tipo.

Los alcances de la Realidad Virtual están limitados a la imaginación del hombre y al nivel tecnológico del momento.

VR es un método específico de interface con una realidad artificial tridimensional.  

Los elementos presentes en cualquier sistema de VR serán:

1. La interacción: es parte esencial de la VR. 2. La percepción: viene a ser el factor más

importante, algunos sistemas de VR se dirigirán principalmente los sentidos (visual, auditivo, táctil), otros trataran de llegar directamente al cerebro, evitando así los interfaces sensoriales externos, y otros, los más humildes recurrirán a toda la fuerza de la imaginación del ser humano para vivir la experiencia de una realidad virtual.

3. Aplicaciones de la Realidad Virtual: Es algo mas que una simple simulación, ya que al ofrecer la interacción con el modelo, otorga una "presencia" en el mismo; mediante esta faceta se podrán realizar tareas dentro de un mundo real remoto, o un mundo generado por computadora o en una combinación de ambos. 

Tipos simulaciones:

Militares, terapéuticas, de capacitación, de entrenamiento y hasta juegos, en la actualidad ha trascendido a muchos otros campos, tales como la medicina, la industria, la Psicología, el diseño y el arte etc.

En cuanto a los tipos de RV, esta puede subdividirse de modos diversos: 

 

Page 2: Realidad Virtual, Antivirus y Firewall

TIPO DE INMERSION

Realidad virtual inmersiva.- Se consigue una inmersión total mediante periféricos (cascos de realidad virtual, gafas, posicionadores, HDM...), hasta el punto de desaparecer el mundo real.

Realidad virtual semi-inmersiva.- Interactuamos con el mundo virtual, pero sin estar sumergidos en el mismo, por ejemplo a través de un monitor. Este tipo de RV es muy común en videojuegos en la actualidad ya que no requiere ningún hardware especial. 

INDIVIDUAL O COMPARTIDA

Humano-maquina.- Únicamente puede interaccionar una persona por mundo virtual.

Humanos-maquina.- Es posible que mas de una persona compartan el mismo mundo virtual e interacción al mismo tiempo con el mismo y/o entre ellos.

Page 3: Realidad Virtual, Antivirus y Firewall

Un comclasrealconfanti

Los manconprotinteinfose esegúdesiquedep

ClaLos elim

Una

Tip

antivirus emputadoras;sifican comlizar variasfiguración, i–spam, def

programasntener losdiciones coteger los

encionados. ormación deencuentre iún las catinfección o permita cendiendo d

asificación antivirus

minación de

a forma de

1. Antivircaracterperman

funcion

2. Antivirdetermiidentificvincula

3. Antiviridentificpropósia travéssistemacontar c

pos de ant

Cortafbloqueadefensivcomput

Anti-esdescart

Anti poemergelo haya

 

es una apli; ayudan a emo progras funciones como pofensa proac

s antivirus ss sistemas omo vigilaordenadore Un proge muy divernfectada potegorías ex eliminaciócada softw

de dónde pro

n de antivinformático un virus de

e clasifica

rus Preveriza por a

necen en la

nes del siste

rus Identiinados prcadores tados con dic

rus Descocadores. Siito de esta cs de la elim

a al estado con una exa

tivirus

fuegos O ar el accesovo. Tienen tadora, imp

spías O Aar aquellos

op-Ups: tientes, es dec decidido, m

icación o peliminar alg

amas maligs en depenor ejemplotiva y much

surgen de laoperativos

ante seguroes de los grama antrso tipo y, eor algún cóxistentes, pón según laware. El an

ovenga. 

virus infoos son proe las misma

ar los antiv

entores: coanticiparse memoria d

ma.

ificadoresogramas i

ambién raschos virus.

ontaminadn embargoclase de antminación den que se eactitud en l

Firewall: o a un det bajo su conidiendo la e

Antispywar programas

iene como fcir a aquellamientras nav

programa qgunas amengnos. Puendencia de o anti–hackhas más.

a necesidads en óptimo, además

software mivirus anaen caso de ódigo maligprocede a

a configuracnálisis de l

ormáticoogramas cu

as caracterís

virus es:

omo su noma la infe

de la compu

: esta clase infecciosos trean secu

dores: com, su principtivirus es dee programa

encontraba a detección

estos proterminado ntrol el tráfejecución de

re: esta cla espías que

finalidad imas ventanasvega por In

que identificnazas a la sden su ker,

d de mas de mal

aliza que

gno, su ción la informa

s uya finalidsticas.

mbre lo indcción, prevutadora, m

de antiviru que afec

uencias de

mparte una pal diferencescontaminas maligno antes de se

n de los prog

ogramas tiesistema, acfico de entre toda activ

ase de anti se ubican e

mpedir que que surgen

nternet.

ca y eliminseguridad co

ción se pr

dad consist

dica, este tviniéndola. onitoreando

us tiene la fuctan al s

bytes de

serie de cacia radica e

nar un sistems. El objetier atacado. gramas mal

enen la fuctuando comrada y salid

vidad dudos

ivrus tiene en la compu

se ejecutenn repentinam

na a los promputacion

roduce de

te en la d

tipo de ant De esta o ciertas ac

función de isistema. L

códigos e

aracterísticen el hechoma que fue ivo es retor Es por elloignos.

unción de mo muro da de una a.

el objetivoutadora de m

n las ventanmente sin q

rogramas mnal que no n

muy difer

detectación

tivirus se manera,

cciones y

identificar Los virus específicos

as con los de que el infectado, rnar dicho o que debe

de descubmanera ocul

nas pop-upsque el usuar

malignos ennecesariam

rentes man

n, bloqueo

brir y lta.

s o rio

n las mente

neras

y/o

Page 4: Realidad Virtual, Antivirus y Firewall

Anti-spam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Virus más recientes

Smitnyl

Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec)

Agent.QKY

Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos)

Agent.QKJ

Nombre completo: Trojan.W32/Agent.QKJ Peligrosidad: 1 - Mínima Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se instala como un buzón de Outlook Express Alias: Troj/Agent-QKJ (Sophos)

Bohu.A

Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure)

Agent.QKP

Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos)

Banker.FDB

Nombre completo: Trojan.W32/Banker.FDB Peligrosidad: 1 - Mínima Fecha de publicación: 18/02/2011 Tipo: Trojan Descripción: Troyano para plataforma Windows que se conecta con servidores de Internet para descargar software malicioso Alias: Troj/Banker-FDB (Sophos)

CVVStealer.L

Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA)

Pws.BPM

Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)

SecurityTool.AOA

Page 5: Realidad Virtual, Antivirus y Firewall

Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D (McAfee)

Trojan.Wimad.Gen.1

Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

Worm.Autorun.VHG

Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

Gen:Variant.Adware.Hotbar.1

Este adware se instala de forma totalmente indetectable para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono del sistema.

Trojan.AutorunINF.Gen

Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

Java.Trojan.Exploit.Bytverify.Q

Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar un código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.

Java.Trojan.Downloader.OpenConnection.AI

Como el primero de esta lista, este troyano downloader llega en 'applets' de Java camuflado en determinados websites y muestra el mismo funcionamiento.

Java.Trojan.Downloader.OpenConnection.AN

Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.

Java.Trojan.Downloader.OpenConnection.AO

Este troyano con funciones de 'downloader' aparece en applets manipulados de Java en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.

Java:Agent-DU [Expl]

Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.

 

 

Page 6: Realidad Virtual, Antivirus y Firewall

 

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware. ¿Cómo funciona un sistema Firewall?

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

Autorizar la conexión (permitir) Bloquear la conexión (denegar) Rechazar el pedido de conexión sin informar al

que lo envió (negar)

Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:

La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido"

El rechazo de intercambios que fueron prohibidos explícitamente Filtrado de paquetes Stateless Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:

La dirección IP del ordenador que envía los paquetes

La dirección IP del ordenador que recibe los paquetes El tipo de paquete (TCP, UDP, etc.) El número de puerto (recordatorio: un puerto es un

número asociado a un servicio o a una aplicación de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.

Page 7: Realidad Virtual, Antivirus y Firewall

La siguiente tabla proporciona ejemplos de reglas del firewall:

Regla Acción IP fuente IP destino Protocolo Puerto fuente Puerto destino

1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25

2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80

3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80

4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera

Filtrado Dinámico El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.

Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).

Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.