Virus informáticos y redes inalámbricas

Computación. Telefinformática. Conexiones de ordenador. MAN (Metropolitan Area Network). Troyanos

  • Enviado por: Patricia Corro
  • Idioma: castellano
  • País: Panamá Panamá
  • 10 páginas
publicidad
publicidad

Colegio Pureza de María

Trabajo Investigativo

Materia: Sistemas Operativos II

Tema: Virus Informáticos y Redes Inalámbricas

Abril 2005

Introducción

Hemos escuchado hablar en múltiples ocasiones sobre los virus informáticos, qué son, cómo atacan… en fin, creemos estar lo suficientemente informados acerca del tema para enfrentarnos a ellos; FALSO, cada día hay novedades acerca de los virus informáticos y el daño o molestia que estos pueden causar a nuestro sistema y a nosotros mismos. Es por esta razón que llevamos a cabo este trabajo, para informarnos sobre cosas que no sabíamos acerca de los virus informáticos y actualizarnos en algunos detalles que ya conocíamos con anterioridad, pero que con el tiempo y el auge que ha tomado esta actividad han mutado.

También forma parte de esta investigación el tema de las redes inalámbricas, que nos ilustra un poco acerca de otros tipos de conexiones posibles sin la necesidad de que exista un cableado de por medio, con ventajas como una mayor movilidad y alcance, y las diferentes variaciones que pueden haber dentro de una red de este tipo. Esperamos que esta investigación sea de su completo agrado.



Los Virus Informáticos, Una vil amenaza…

En la actualidad una de las amenazas más grandes para un usuario conectado a Internet es la constante infección provocada por los virus informáticos, día a día hay un nuevo virus y si el usuario no tiene sus bases de antivirus actualizadas puede ser presa fácil. Pero ¿Qué es un virus?, ¿Qué características posee el mismo?; Según la real academia de la lengua se define como virus “Todo programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada.”, pero para guiarnos más técnicamente el virus además de destruir crea millones de replicas, estas replicas infectan archivos, tablas de partición y sectores de arranque de los discos duros, producen efectos dañinos y muchos de estos, en su mayoría valga la redundancia, son irrecuperables.

Entre las características del virus sobresalen su tamaño cuanto más pequeño más fácil de esparcir y más difícil de detectar; el mismo tiene un ciclo de vida que consiste en la programación y desarrollo, la expansión, su actuación y finalmente extinción o mutación; su capacidad para poder camuflarse evitando la detección y reparación; su capacidad para transportarse por medio de BBS o Bulletin Boards o con copias de software no legal.

Los virus están clasificados en diferentes tipos, lo cual permite un estudio más minucioso, destacan en la actualidad los de tipo gusano, los auto replicables, caballos de Troya, las bombas de tiempo, los residentes, los destructivos, los estáticos y los bipartidos. Entre los daños que pueden llegar a causar los virus antes mencionados destacan seis categorías de acuerdo a la gravedad a.) Los de tipo trivial, b.) Los de tipo menor o daños menores, c.) Los moderados, d.) Los mayores, e.) Los severos, y f.) Ilimitados.

A la hora de hablar de virus debemos tener muy en claro que estos constantemente evolucionan, los hay muy recientes, por ello es recomendable por semana visitar portales en los cuales se muestre los últimos virus que han atacado, a continuación mostraré un top 10 de los virus que están causando pavor en los dominios de la Internet, los mismos son:


  • Backdoor.Lateda.C

  • Backdoor.Fivsec

  • Email-Worm.Win32.Bagle.ba

  • Trojan-Spy.HTML.Smitfraud.a

  • Email-Worm.Win32.Zafi.b

  • X97M.Grazz.A

  • PWSteal.Bancos.S

  • Trojan.Adwareloader

  • VBS.Allem@mm

  • Trojan.Lazar


  • Por suerte en la actualidad contamos con herramientas muy útiles a la hora de reparar o solucionar algún problema de virus, estas herramientas son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware). Un antivirus funciona comparando el código de cada archivo con una base de datos de códigos de los virus conocidos, por lo que es importante actualizar las bases periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras. Se conocen hasta el momento infinidades de antivirus pero muchos usuarios se preguntan con mucha frecuencia de todos cuál podría ser el mejor, la respuesta es difícil por la masiva competencia, lo cual ha motivado que usuarios posean más de un software antivirus en sus ordenadores, seguido a esto se citará tres de los antivirus más utilizados en el presente, y estos son:

      • Norton Internet Security 2005: Contiene Norton Antivirus con herramientas de actualizaciones automáticas (Liveupdate), Norton Utilities permite dar mantenimiento y solucionar pequeños errores, Norton GoBack, Checkit Diagnostics y System Optimizer.

      • Kaspersky Anti-Virus Personal Pro: Posee una herramienta que permite hacer revisiones semanales de todo el sistema incluyendo archivos comprimidos en .zip, .rar y .ace, se actualiza automáticamente, brinda protección en tiempo real, además la versión que saldrá próximamente para el 2006 contendrá un firewall, conjuntamente bloqueará la entrada de software espía o de dudosa procedencia.

      • MacAfee Virus Scan Enterprise 7.0: Tiene un nuevo elemento el McAfee Avert (Anti-Virus Emergency Response Team), esta utilidad está preparada para hacer todo lo necesario para garantizar la detección y limpieza de cualquier amenaza, además, se actualiza automáticamente y se es posible el establecer el horario de dicha actualización.

    Finalizando con el tema de los programas que pueden llegar a afectar a nuestro sistema, se puede mencionar por en última instancia a los spywares o softwares espías, estos tienen cierta similitud con los virus pero a diferencia de estos, los spywares no tienen código dañino para nuestros ordenadores, por lo tanto los Anti Virus comunes no los pueden reconocer ni eliminar. La finalidad de un spyware es robar información, datos, archivos y el de espiar nuestros movimientos por la red y así poder promocionar barras y programas de dudosa procedencia. Algunos spywares son: Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge y Xupiter.


    Redes Inalámbricas

    Las redes inalámbricas constituyen una de las alternativas más novedosas en cuanto a la conexión de múltiples nodos en una red de área metropolitana o de área local, e incluso, para acceder a una red aún mayor, como el Internet, por medio de un router. Aún estamos lejos de reemplazar por completo los sistemas de redes cableadas por redes inalámbricas, pero aunque parezca increíble, cada día toman mayor auge. Los sistemas de redes inalámbricas son mayormente utilizados en aplicaciones como la interconexión de departamentos en una empresa o comercio, donde los nodos se encuentran separados por un considerable espacio físico (un nodo en el primer piso del edificio y otro en el cuarto), y en lugar de recurrir a una red cableada a lo largo de dicho espacio se hace uso de diferentes dispositivos emisores de señales (dependiendo del tipo de señal) que son recibidas por cualquier nodo, con su respectivo receptor de señal, que se encuentre en el dominio de las señales emitidas. Las redes inalámbricas comparten algunas de las características de las redes convencionales, y de igual forma presentan fortalezas y debilidades frente a una conexión cableada, por ello, presentamos a continuación una comparación de las características esenciales de una red cableada y una red inalámbrica 802.11b:

    Característica

    Conexión cableada

    Conexión inalámbrica (802.11b)

    Acceso a Internet

    Gestiona todo lo que puede transmitirse por una ADSL de alta velocidad o por un módem de cable.

    Gestiona todos los datos que se transmiten por Internet con una ADSL de alta velocidad o un módem de cable.

    Velocidad de intercambio de datos con otros equipos en red

    Hasta 1 Gbps dependiendo de su tarjeta de red. Ideal para intercambiar archivos gráficos de gran tamaño y reproducir multimedia fluido.

    Hasta 11 Mbps a plena velocidad para las redes domésticas y la mayoría de las tareas de red personales y empresariales.

    Accesibilidad

    Limitada a un lugar que disponga de toma de red.

    Permite estar a una distancia de hasta 90 metros. del punto de acceso más cercano. Los puntos de acceso se pueden encontrar en la casa, en oficinas, en centros educativos o en cualquier lugar que haya un punto de conexión público.

    Fácil instalación de la red

    Puede que sea necesario llevar el cableado por toda la casa.

    No se necesitan cables.

    Las redes inalámbricas resultan muy útiles en muchos casos, aunque normalmente alcanzan velocidades de transmisión mucho menores que las redes cableadas (comparándolas, la velocidad promedio de una red inalámbrica es de sólo un 20% de la velocidad que alcanza una red cableada); es por ello que se pensó en combinar ambas tecnologías para lograr una “Red Híbrida”, con la capacidad de alcance y cobertura de área de las redes inalámbricas y la velocidad de las redes cableadas (o de fibra óptica, que son aún más rápidas), por ejemplo, en este caso se podría utilizar la red cableada en la estructura principal de la red, y en los extremos de las ramificaciones de la misma utilizar tecnología inalámbrica para proporcionar mayor movilidad y alcance en un área física determinada, y a la vez conectar otros nodos más, que posean los dispositivos necesarios para la recepción/emisión de señales y se encuentren dentro del dominio o alcance de la red. De esta forma, crearíamos una red híbrida, como se muestra a continuación:

    'Virus informáticos y redes inalámbricas'

    Existen 2 grandes clasificaciones de las redes inalámbricas: las redes de larga distancia, comúnmente llamadas Redes de Área Metropolitana (MAN), que se pueden extender a lo largo de una ciudad e incluso hasta países circunvecinos, pero no alcanzan buenas velocidades; por otro lado las redes de corta distancia, como las redes corporativas utilizadas en miles de empresas, que se encuentran en un área geográfica muy cercana y alcanzan mejores velocidades que las redes de larga distancia.

    Entre las redes de larga distancia se encuentran las Redes de Conmutación de Paquetes y las Redes de Teléfonos Celulares, las cuales presentan una serie de desventajas como:

    • Alto costo

    • La poca durabilidad de la carga de los teléfonos celulares

    • La fácil intervención en la transmisión de datos (lo que afecta la seguridad de los mismos)

    • La lenta velocidad de transmisión de datos

    • Requieren de circuitos especiales (para mantener la señal cuando 2 unidades se alternan).

    Hardware requerido para establecer una red inalámbrica:

    • Tarjeta de red inalámbrica PCI

    • Tarjeta de red inalámbrica PCMCIA

    • Access Point

    Entre otros podemos mostrar:

    'Virus informáticos y redes inalámbricas'
    'Virus informáticos y redes inalámbricas'

    Entre otros tipos de redes inalámbricas podemos mencionar:

    • Redes Públicas de Radio

    • Redes Infrarrojas

    • Redes de Radiofrecuencias.


    Conclusiones

    Para culminar este trabajo, deseamos hacer especial énfasis en los siguientes puntos:

    • Los virus informáticos atacan en diferentes modalidades: Bombas de tiempo, caballos de Troya, gusanos, residentes, destructores, auto-replicables, estáticos y bipartidos.

    • Cada día hay virus nuevos en el entorno de la red; es por ello que es necesario actualizar periódicamente las definiciones antivirus en nuestro software.

    • Las redes inalámbricas, aunque poseen menores velocidades de transmisión de datos que las redes cableadas, tienen múltiples usos en el campo doméstico, empresarial y comercial, al interconectar nodos dentro de un mismo espacio físico cercano.

    • En el caso de las redes de telefonía celular, no resulta muy factible conectarse en red por este método, por su alto costo, baja velocidad de transmisión de datos, fácil intervención en la transmisión de datos a través de la red, etc.

    • Se puede lograr la conexión de una red híbrida, donde se de combinan la tecnología inalámbrica y el cableado para aprovechar el alcance de una red y la velocidad de transferencia de la otra.