La tecnología de la Realidad Virtual, incluye hardware y software, permite sumergir a un usuario en un ambiente tridimensional simulados por la computadora, de forma interactiva y autónoma en tiempo real. El objetivo de la VR es crear un mundo posible, poblarlo con objetos, definir las relaciones entre ellos y la naturaleza de las interacciones entre los mismos. De esta forma, se puede estar en entornos virtuales, tridimensionales, que previamente se han "construido", que simulen o que sean replica exacta de lugares existentes o simplemente en lugares imaginarios permitiendo la interacción con los elementos allí ubicados. En un entorno virtual se puede aprender a manipular equipos sofisticados, aprender a conducir, realizar operaciones, participar en operaciones militares, juegos de guerra, preparación y entrenamiento previo de cualquier tipo. Los alcances de la Realidad Virtual están limitados a la imaginación del hombre y al nivel tecnológico del momento. VR es un método específico de interface con una realidad artificial tridimensional.
Los elementos presentes en cualquier sistema de VR serán: 1. La interacción: es parte esencial de la VR. 2. La percepción: viene a ser el factor más importante, algunos sistemas de VR se dirigirán principalmente los sentidos (visual, auditivo, táctil), otros trataran de llegar directamente al cerebro, evitando así los interfaces sensoriales externos, y otros, los más humildes recurrirán a toda la fuerza de la imaginación del ser humano para vivir la experiencia de una realidad virtual. 3. Aplicaciones de la Realidad Virtual: Es algo mas que una simple simulación, ya que al ofrecer la interacción con el modelo, otorga una "presencia" en el mismo; mediante esta faceta se podrán realizar tareas dentro de un mundo real remoto, o un mundo generado por computadora o en una combinación de ambos.
Tipos simulaciones: Militares, terapéuticas, de capacitación, de entrenamiento y hasta juegos, en la actualidad ha trascendido a muchos otros campos, tales como la medicina, la industria, la Psicología, el diseño y el arte etc.
En cuanto a los tipos de RV, esta puede subdividirse de modos diversos:
TIPO DE INMERSION
Realidad virtual inmersiva.- Se consigue una inmersión total mediante periféricos (cascos de realidad virtual, gafas, posicionadores, HDM...), hasta el punto de desaparecer el mundo real. Realidad virtual semi-inmersiva.- Interactuamos con el mundo virtual, pero sin estar sumergidos en el mismo, por ejemplo a través de un monitor. Este tipo de RV es muy común en videojuegos en la actualidad ya que no requiere ningún hardware especial.
INDIVIDUAL O COMPARTIDA
Humano-maquina.- Únicamente puede interaccionar una persona por mundo virtual. Humanos-maquina.- Es posible que mas de una persona compartan el mismo mundo virtual e interacción al mismo tiempo con el mismo y/o entre ellos.
Un antivirus es e una apliicación o programa p q que identificca y elimin na a los prrogramas malignos m en n las com mputadoras;; ayudan a eliminar e alg gunas amen nazas a la seguridad s co omputacion nal que no necesariam n mente classifican com mo progra amas malig gnos. Pueden reallizar variass funcioness en depen ndencia de su conffiguración, como po or ejemplo o anti–hack ker, antii–spam, deffensa proactiva y much has más. Los programass antivirus surgen s de la a necesidad d de man ntener loss sistemas operativoss en óptim mas condiciones co omo vigila ante seguro o, además de protteger los ordenadorees de los software mal m inteencionados. Un prog grama antivirus ana aliza info ormación dee muy diverrso tipo y, en e caso de que se encuentre e infectada po or algún có ódigo malig gno, segú ún las cattegorías ex xistentes, procede p a su desiinfección o eliminació ón según la a configuracción que permita ccada softw ware. El an nálisis de la l información se prroduce de muy diferrentes man neras dependiendo d de dónde pro ovenga.
Cla asificación n de antiv virus info ormáticos Los antivirus informático os son pro ogramas cu uya finalid dad consistte en la detectación d n, bloqueo y/o elim minación de un virus dee las misma as caracteríssticas. Una a forma de e clasifica ar los antiv virus es: 1. Antivir rus Preve entores: co omo su nom mbre lo ind dica, este tipo t de anttivirus se caracterriza por anticiparse a a la infección, prevviniéndola. De esta manera, perman necen en la memoria de d la compu utadora, monitoreando o ciertas accciones y funcion nes del sistema. 2. Antivir rus Identiificadores: esta clase de antiviru us tiene la función fu de identificar i determiinados programas infecciosos i que afecctan al sistema. s L Los virus identificcadores ta ambién rastrean secu uencias de bytes de códigos específicos e vinculados con dicchos virus. 3. Antivir rus Desco ontaminad dores: com mparte una serie de ca aracterísticas con los identificcadores. Sin embargo, su princip pal diferenccia radica en e el hecho de que el propósiito de esta clase c de anttivirus es deescontamin nar un sistem ma que fue infectado, a travéss de la elim minación de programa as malignos. El objetiivo es retorrnar dicho sistemaa al estado en que se encontraba e antes de seer atacado. Es por ello o que debe contar con c una exa actitud en la detección n de los prog gramas malignos.
Tip pos de anttivirus
Cortaffuegos O Firewall: estos pro ogramas tieenen la fu unción de bloquea ar el acceso o a un detterminado sistema, acctuando com mo muro defensivvo. Tienen bajo su con ntrol el tráffico de entrrada y salid da de una computtadora, impidiendo la ejecución e dee toda activvidad dudosa.
Anti-es spías O Antispywar A re: esta cla ase de antiivrus tiene el objetivo de descub brir y descartar aquellos programas espías que se ubican een la compu utadora de manera m ocullta.
Anti po op-Ups: tiiene como finalidad f im mpedir que se ejecuten n las ventan nas pop-upss o emergeentes, es deccir a aquella as ventanas que surgen n repentinam mente sin que q el usuarrio m navvega por In nternet. lo haya decidido, mientras
Anti-spam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
Virus más recientes Smitnyl Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec) Agent.QKY Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos) Agent.QKJ Nombre completo: Trojan.W32/Agent.QKJ Peligrosidad: 1 - Mínima Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se instala como un buzón de Outlook Express Alias: Troj/Agent-QKJ (Sophos) Bohu.A Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure) Agent.QKP Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos) Banker.FDB Nombre completo: Trojan.W32/Banker.FDB Peligrosidad: 1 - Mínima Fecha de publicación: 18/02/2011 Tipo: Trojan Descripción: Troyano para plataforma Windows que se conecta con servidores de Internet para descargar software malicioso Alias: Troj/Banker-FDB (Sophos) CVVStealer.L Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA) Pws.BPM Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos) SecurityTool.AOA
Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D (McAfee) Trojan.Wimad.Gen.1 Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P. Worm.Autorun.VHG Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250. Gen:Variant.Adware.Hotbar.1 Este adware se instala de forma totalmente indetectable para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono del sistema. Trojan.AutorunINF.Gen Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD. Java.Trojan.Exploit.Bytverify.Q Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar un código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web. Java.Trojan.Downloader.OpenConnection.AI Como el primero de esta lista, este troyano downloader llega en 'applets' de Java camuflado en determinados websites y muestra el mismo funcionamiento. Java.Trojan.Downloader.OpenConnection.AN Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez. Java.Trojan.Downloader.OpenConnection.AO Este troyano con funciones de 'downloader' aparece en applets manipulados de Java en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima. Java:Agent-DU [Expl] Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
¿Cómo funciona un sistema Firewall? Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
Autorizar la conexión (permitir) Bloquear la conexión (denegar) Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido"
El rechazo de intercambios que fueron prohibidos explícitamente
Filtrado de paquetes Stateless Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:
La dirección IP del ordenador que envía los paquetes
La dirección IP del ordenador que recibe los paquetes El tipo de paquete (TCP, UDP, etc.) El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.
La siguiente tabla proporciona ejemplos de reglas del firewall: Regla Acción
IP fuente
IP destino
Protocolo
Puerto fuente Puerto destino
1
Aceptar 192.168.10.20
194.154.192.3 tcp
cualquiera
25
2
Aceptar cualquiera
192.168.10.3
tcp
cualquiera
80
3
Aceptar 192.168.10.0/24 cualquiera
tcp
cualquiera
80
4
Negar
cualquiera cualquiera
cualquiera
cualquiera
cualquiera
Filtrado Dinámico El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.
Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.