Вы находитесь на странице: 1из 7

La tecnologa de la Realidad Virtual, incluye hardware y software, permite sumergir a un usuario en un

ambiente tridimensional simulados por la computadora, de forma interactiva y autnoma en tiempo real.
El objetivo de la VR es crear un mundo posible, poblarlo
con objetos, definir las relaciones entre ellos y la
naturaleza de las interacciones entre los mismos.
De esta forma, se puede estar en entornos virtuales,
tridimensionales, que previamente se han "construido",
que simulen o que sean replica exacta de lugares
existentes o simplemente en lugares imaginarios
permitiendo la interaccin con los elementos all
ubicados.
En un entorno virtual se puede aprender a manipular
equipos sofisticados, aprender a conducir, realizar
operaciones, participar en operaciones militares, juegos
de guerra, preparacin y entrenamiento previo de
cualquier tipo.
Los alcances de la Realidad Virtual estn limitados a la imaginacin del hombre y al nivel tecnolgico del
momento.
VR es un mtodo especfico de interface con una realidad artificial tridimensional.

Los elementos presentes en cualquier sistema de VR sern:


1. La interaccin: es parte esencial de la VR.
2. La percepcin: viene a ser el factor ms
importante, algunos sistemas de VR se dirigirn
principalmente los sentidos (visual, auditivo,
tctil), otros trataran de llegar directamente al
cerebro, evitando as los interfaces sensoriales
externos, y otros, los ms humildes recurrirn a
toda la fuerza de la imaginacin del ser humano
para vivir la experiencia de una realidad virtual.
3. Aplicaciones de la Realidad Virtual: Es
algo mas que una simple simulacin, ya que al
ofrecer la interaccin con el modelo, otorga una
"presencia" en el mismo; mediante esta faceta se
podrn realizar tareas dentro de un mundo real
remoto, o un mundo generado por computadora
o en una combinacin de ambos.

Tipos simulaciones:
Militares, teraputicas, de capacitacin, de entrenamiento y hasta juegos, en la
actualidad ha trascendido a muchos otros campos, tales como la medicina, la
industria, la Psicologa, el diseo y el arte etc.

En cuanto a los tipos de RV, esta puede subdividirse de modos diversos:

TIPO DE INMERSION

Realidad virtual inmersiva.- Se consigue una inmersin total mediante


perifricos (cascos de realidad virtual, gafas, posicionadores, HDM...), hasta el
punto de desaparecer el mundo real.
Realidad virtual semi-inmersiva.- Interactuamos con el mundo virtual,
pero sin estar sumergidos en el mismo, por ejemplo a travs de un monitor. Este
tipo de RV es muy comn en videojuegos en la actualidad ya que no requiere ningn hardware
especial.

INDIVIDUAL O COMPARTIDA

Humano-maquina.- nicamente puede interaccionar una persona por


mundo virtual.
Humanos-maquina.- Es posible que mas de una persona compartan el
mismo mundo virtual e interaccin al mismo tiempo con el mismo y/o entre
ellos.

Un antivirus es
e una apliicacin o programa
p
q
que
identificca y elimin
na a los prrogramas malignos
m
en
n las
com
mputadoras;; ayudan a eliminar
e
alg
gunas amen
nazas a la seguridad
s
co
omputacion
nal que no necesariam
n
mente
classifican com
mo progra
amas malig
gnos. Pueden
reallizar variass funcioness en depen
ndencia de su
conffiguracin, como po
or ejemplo
o antihack
ker,
antiispam, deffensa proactiva y much
has ms.
Los programass antivirus surgen
s
de la
a necesidad
d de
man
ntener loss sistemas operativoss en ptim
mas
condiciones co
omo vigila
ante seguro
o, adems de
protteger los ordenadorees de los software mal
m
inteencionados. Un prog
grama antivirus ana
aliza
info
ormacin dee muy diverrso tipo y, en
e caso de que
se encuentre
e
infectada po
or algn c
digo malig
gno,
seg
n las cattegoras ex
xistentes, procede
p
a su
desiinfeccin o eliminaci
n segn la
a configuraccin
que permita ccada softw
ware. El an
nlisis de la
l informacin se prroduce de muy diferrentes man
neras
dependiendo d
de dnde pro
ovenga.

Cla
asificacin
n de antiv
virus info
ormticos
Los antivirus informtico
os son pro
ogramas cu
uya finalid
dad consistte en la detectacin
d
n, bloqueo y/o
elim
minacin de un virus dee las misma
as caracterssticas.
Una
a forma de
e clasifica
ar los antiv
virus es:
1. Antivir
rus Preve
entores: co
omo su nom
mbre lo ind
dica, este tipo
t
de anttivirus se
caracterriza por anticiparse
a
a la infeccin, prevvinindola. De esta manera,
perman
necen en la memoria de
d la compu
utadora, monitoreando
o ciertas accciones y
funcion
nes del sistema.
2. Antivir
rus Identiificadores: esta clase de antiviru
us tiene la funcin
fu
de identificar
i
determiinados programas infecciosos
i
que afecctan al sistema.
s
L
Los
virus
identificcadores ta
ambin rastrean secu
uencias de bytes de cdigos especficos
e
vinculados con dicchos virus.
3. Antivir
rus Desco
ontaminad
dores: com
mparte una serie de ca
aractersticas con los
identificcadores. Sin embargo, su princip
pal diferenccia radica en
e el hecho de que el
propsiito de esta clase
c
de anttivirus es deescontamin
nar un sistem
ma que fue infectado,
a travss de la elim
minacin de programa
as malignos. El objetiivo es retorrnar dicho
sistemaa al estado en que se encontraba
e
antes de seer atacado. Es por ello
o que debe
contar con
c una exa
actitud en la deteccin
n de los prog
gramas malignos.

Tip
pos de anttivirus

Cortaffuegos O Firewall: estos pro


ogramas tieenen la fu
uncin de
bloquea
ar el acceso
o a un detterminado sistema, acctuando com
mo muro
defensivvo. Tienen bajo su con
ntrol el trffico de entrrada y salid
da de una
computtadora, impidiendo la ejecucin
e
dee toda activvidad dudosa.

Anti-es
spas O Antispywar
A
re: esta cla
ase de antiivrus tiene el objetivo de descub
brir y
descartar aquellos programas espas que se ubican een la compu
utadora de manera
m
ocullta.

Anti po
op-Ups: tiiene como finalidad
f
im
mpedir que se ejecuten
n las ventan
nas pop-upss o
emergeentes, es deccir a aquella
as ventanas que surgen
n repentinam
mente sin que
q el usuarrio
m
navvega por In
nternet.
lo haya decidido, mientras

Anti-spam: se denomina spam a los mensajes basura, no deseados o que son


enviados desde una direccin desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica.

Virus ms recientes
Smitnyl
Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicacin: 21/02/2011 Tipo:
Trojan Descripcin: Troyano para plataformas Windows que modifica el archivo de arranque de Windows
(Master Boot Record). Alias: Trojan.Smitnyl (Symantec)
Agent.QKY
Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mnima Fecha de publicacin:
21/02/2011 Tipo: Trojan Descripcin: Troyano para la plataforma Windows que modifica el registro para
ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY
(Sophos)
Agent.QKJ
Nombre completo: Trojan.W32/Agent.QKJ Peligrosidad: 1 - Mnima Fecha de publicacin: 20/02/2011
Tipo: Trojan Descripcin: Troyano para la plataforma Windows que se instala como un buzn de Outlook
Express Alias: Troj/Agent-QKJ (Sophos)
Bohu.A
Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicacin: 20/02/2011 Tipo:
Trojan Descripcin: Troyano para la plataforma Windows que al instalarse cambia la configuracin IP de la
mquina y filtra todo el trfico que se dirige a aplicaciones antivirus en la nube Alias:
Backdoor:W32/Bohu.A (F-Secure)
Agent.QKP
Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mnima Fecha de publicacin: 19/02/2011
Tipo: Trojan Descripcin: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos
Alias: Troj/Agent-QKP (Sophos)
Banker.FDB
Nombre completo: Trojan.W32/Banker.FDB Peligrosidad: 1 - Mnima Fecha de publicacin: 18/02/2011
Tipo: Trojan Descripcin: Troyano para plataforma Windows que se conecta con servidores de Internet
para descargar software malicioso Alias: Troj/Banker-FDB (Sophos)
CVVStealer.L
Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicacin: 17/02/2011
Tipo: Trojan Descripcin: Troyano para la plataforma Windows que abre una puerta trasera en el
ordenador comprometido para enviar informacin confidencial y recibir comandos remotos. Alias:
BDS/CVVStealer.l (AVIRA)
Pws.BPM
Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mnima Fecha de publicacin: 16/02/2011 Tipo:
Trojan Descripcin: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza
conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)
SecurityTool.AOA

Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicacin: 16/02/2011


Tipo: Trojan Descripcin: Troyano para la plataforma Windows que trata de conectarse a servidores
remotos a travs del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D (McAfee)
Trojan.Wimad.Gen.1
Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque slo se puede
reproducir despus de instalar un cdec/decoder especial. Si se ejecuta el archivo, el atacante podr instalar
malware de cualquier tipo en el ordenador de la vctima. El archivo infectado se distribuye principalmente
va P2P.
Worm.Autorun.VHG
Este gusano usa la funcin 'autorun' de Windows para expandirse. Llega a travs de dispositivos de
almacenamiento como lpices USB y discos duros porttiles y aprovecha la vulnerabilidad CVE-2008-4250.
Gen:Variant.Adware.Hotbar.1
Este adware se instala de forma totalmente indetectable para el usuario como parte de paquetes gratuitos
de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a
sus fabricantes. Todos los paquetes estn firmados digitalmente como "Pinball Corporation" y el adware se
ejecuta cada vez que se inicia Windows, integrndose como un icono del sistema.
Trojan.AutorunINF.Gen
Este malware est diseado para distribuirse a travs de dispositivos externos. Los archivos Autorun.inf se
utilizan como mecanismos para la difusin de malware a travs de memorias USB, dispositivos de
almacenamiento extrables o, reproductores de CD o DVD.
Java.Trojan.Exploit.Bytverify.Q
Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar un cdigo malicioso.
El peligro acecha en los applets de Java que se integran en las pginas web.
Java.Trojan.Downloader.OpenConnection.AI
Como el primero de esta lista, este troyano downloader llega en 'applets' de Java camuflado en
determinados websites y muestra el mismo funcionamiento.
Java.Trojan.Downloader.OpenConnection.AN
Otra variacin del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta
posicin de este top diez.
Java.Trojan.Downloader.OpenConnection.AO
Este troyano con funciones de 'downloader' aparece en applets manipulados de Java en una pgina web.
Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un
archivo malicioso. El programa es capaz de escribir datos en el sistema de la vctima.
Java:Agent-DU [Expl]
Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para
evitar su mecanismo de proteccin y descargar cdigo malicioso en el equipo.

Un firewall es software o hardware que comprueba la informacin procedente de Internet o de una red y, a
continuacin, bloquea o permite el paso de sta al equipo, en funcin de la configuracin del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan
acceso al equipo a travs de una red o de Internet. Un firewall tambin puede ayudar a impedir que el
equipo enve software malintencionado a otros equipos.
Un firewall crea una barrera entre Internet y el
equipo, igual que la barrera fsica que constituira
una pared de ladrillos.
Un firewall no es lo mismo que un programa
antivirus. Para ayudar a proteger su equipo, necesita
tanto un firewall como un programa antivirus y
antimalware.

Cmo funciona un sistema Firewall?


Un sistema firewall contiene un conjunto de reglas
predeterminadas que le permiten al sistema:

Autorizar la conexin (permitir)


Bloquear la conexin (denegar)
Rechazar el pedido de conexin sin informar al
que lo envi (negar)

Todas estas reglas implementan un mtodo de filtrado que depende de la poltica de seguridad adoptada
por la organizacin. Las polticas de seguridad se dividen generalmente en dos tipos que permiten:

La autorizacin de slo aquellas comunicaciones que se autorizaron explcitamente:


"Todo lo que no se ha autorizado explcitamente est prohibido"

El rechazo de intercambios que fueron prohibidos explcitamente

Filtrado de paquetes Stateless


Un sistema de firewall opera segn el principio del filtrado simple de paquetes, o filtrado de paquetes
stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un
ordenador de red interna y un ordenador externo.
As, los paquetes de datos que se han intercambiado entre un
ordenador con red externa y uno con red interna pasan por el
firewall y contienen los siguientes encabezados, los cuales
son analizados sistemticamente por el firewall:

La direccin IP del ordenador que enva los paquetes

La direccin IP del ordenador que recibe los paquetes


El tipo de paquete (TCP, UDP, etc.)
El nmero de puerto (recordatorio: un puerto es un
nmero asociado a un servicio o a una aplicacin de red).
Las direcciones IP que los paquetes contienen permiten
identificar el ordenador que enva los paquetes y el
ordenador de destino, mientras que el tipo de paquete y el nmero de puerto indican el tipo de servicio que
se utiliza.

La siguiente tabla proporciona ejemplos de reglas del firewall:


Regla Accin

IP fuente

IP destino

Protocolo

Puerto fuente Puerto destino

Aceptar 192.168.10.20

194.154.192.3 tcp

cualquiera

25

Aceptar cualquiera

192.168.10.3

tcp

cualquiera

80

Aceptar 192.168.10.0/24 cualquiera

tcp

cualquiera

80

Negar

cualquiera cualquiera

cualquiera

cualquiera

cualquiera

Filtrado Dinmico
El Filtrado de paquetes Stateless slo intenta examinar los paquetes IP independientemente, lo cual
corresponde al nivel 3 del modelo OSI (Interconexin de sistemas abiertos). Sin embargo, la mayora de las
conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que
todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP)
inician una conexin en un puerto esttico. Sin embargo, abren un puerto en forma dinmica (es decir,
aleatoria) para establecer una sesin entre la mquina que acta como servidor y la mquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cules puertos deberan
autorizarse y cules deberan prohibirse Para solucionar este problema, el sistema de filtrado dinmico de
paquetes se basa en la inspeccin de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de
las transacciones entre el cliente y el servidor. El trmino que se usa para denominar este proceso es
"inspeccin stateful" o "filtrado de paquetes stateful".
Un dispositivo de firewall con "inspeccin stateful" puede asegurar el control de los intercambios. Esto
significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta
manera, desde el momento en que una mquina autorizada inicia una conexin con una mquina ubicada al
otro lado del firewall, todos los paquetes que pasen por esta conexin sern aceptados implcitamente por el
firewall.

Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las
comunicaciones de cada aplicacin. El
filtrado de aplicaciones opera en el nivel 7
(capa de aplicaciones) del modelo OSI, a
diferencia del filtrado simple de paquetes
(nivel 4). El filtrado de aplicaciones implica
el conocimiento de los protocolos utilizados
por cada aplicacin.
Como su nombre lo indica, el filtrado de
aplicaciones permite filtrar las comunicaciones de cada aplicacin. El filtrado de aplicaciones implica el
conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en sta se
estructuran los datos intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o
("proxy"), ya que acta como rel entre dos redes mediante la intervencin y la realizacin de una
evaluacin completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy acta como
intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques.
Adems, el filtrado de aplicaciones permite la destruccin de los encabezados que preceden los mensajes de
aplicaciones, lo cual proporciona una mayor seguridad.

Вам также может понравиться