martes, 25 de mayo de 2010
Capitulo 8
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.
Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.
Spyware
El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.
Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web. Las cookies pueden ser útiles o convenientes, ya que permiten la personalización y otras técnicas que ahorran tiempo. Muchos sitios Web requieren que las cookies estén habilitadas para que el usuario pueda conectarse.
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevar a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de elementos emergentes ofrece una función de invalidación para este fin.
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware. Algunos paquetes antivirus incluyen funciones antispyware.
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.
SSID: Identificador de conjunto de servicios. Código asignado a un paquete; indica que la comunicación es aprte de una red inalámbrica.
RF: Radio frecuencia. ondas electromagneticas generadas por CA y enviadas a una antena dentro del espectro electromagnetico. (puede atravesar paredes)
IR: energia infraroja, energia relativamente baja que no atraviesa paredes u obtaculos pero transporta datos y conecta dispositivos; solo permite un tipo de conexion uno a uno. se utiliza tambine es controles remoto, mouse inalámbrico y teclados inalambricos, comunicacion en corto rango.
802.11:
802.11a
- Estándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 GHz, utiliza multipleacción por division de frecuencia ortogonal (OFDM orthogonal frecuency-division multiplexing) de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps.
- Usa el espectro de RF de 5 GHz.
- No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11 b/g/n.
- El rango es aproximadamente un 33% del rango de 802.11 b/g.
- Su implementación resulta relativamente cara comparada con otras tecnologías.
- Es cada vez mas difícil encontrar un equipo compatible 802.11 a.
802.11b
- Primer estándar de networking inalámbrico ampliamente aceptado. Como funcionan en la banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias.
- Primera de las tecnologias de 2.4 GHz.
- Máximo de velocidad de transmision de datos de 11 Mbps.
- Rango de aprox 46m (150 pies) en interiores/96 m (300 pies) en exteriores.
802.11g
- Extensión del estandar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2,4 GHz, otros dispositivos que utilizan la misma pueden generar interferencias.
- Tecnologias de 2.4 GHz.
- Máximo aumento de velocidad de transmision de datos 54 Mbps.
- Algunos rangos compatibles con 802.11.
- Compatible con 802.11 b.
802.11n
- Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporcionan hasta 540 Mbps en la banda de 2,4 ó 5 GHz.
- El mas nuevo de los estándares en desarrollo.
- Tecnologías de 2.4 GHz (el estándar borrados especifica compatibilidad con 5GHz.)
- Extiende el rango y el rendimiento de datos.
- Compatible con equipos 802.11 b existentes (el estándar borrador especifica compatibilidad con 802.11 a.)
STA: STation (estación). Dispositivo de red básico.
Bridge: Conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.
Punto de acceso: Transmisor/receptor de una LAN inalámbrica. Atúa como conexión entre clientes inalámbricos y redes de conexión por cable.