Modulos 16-17
Modulos 16-17
Modulos 16-17
Virus
Gusanos
Los gusanos informáticos son similares a los virus en que se replican en copias
funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de
los virus, que requiere la propagación de un archivo host infectado, los gusanos
son software independiente y no requiere un programa host ni de la ayuda
humana para propagarse. Un gusano no necesita unirse a un programa para
infectar un host y entrar en una computadora a través de una vulnerabilidad en el
sistema. Los gusanos se aprovechan de las características del sistema para viajar
a través de la red sin ayuda.
Caballos de Troya
Un caballo de Troya es otro tipo de malware que lleva el nombre del caballo de
madera que los griegos utilizaron para infiltrarse en Troya. Es una pieza de
software dañino que parece legítimo. Los usuarios suelen ser engañados para
cargarlo y ejecutarlo en sus sistemas. Después de activarse, puede lograr
cualquier número de ataques al host, desde irritar al usuario (con ventanas
emergentes excesivas o cambiar el escritorio) hasta dañar el host (eliminar
archivos, robar datos o activar y difundir otro malware, como los virus). Los
caballos de Troya también son conocidos por crear puertas traseras para que los
usuarios maliciosos puedan acceder al sistema.
Por ejemplo, consulte la red de ejemplo para pequeñas empresas que se muestra
en la figura.
• Dispositivos de usuario final: número y tipo de conexión (es decir, por cable,
inalámbrico, acceso remoto)
• Servidores y dispositivos periféricos (por ejemplo, impresoras y cámaras de
seguridad)
• Dispositivos intermedios, interruptores incluidos y puntos de acceso.
17.2.1Aplicaciones comunes
El tema anterior discutió los componentes de una red pequeña, así como algunas
de las consideraciones de diseño. Estas consideraciones son necesarias cuando
se acaba de configurar una red. Después de configurar, la red aún necesita ciertos
tipos de aplicaciones y protocolos para funcionar.
Aplicaciones de Red
Las aplicaciones son los programas de software que se utilizan para comunicarse
a través de la red. Algunas aplicaciones de usuario final reconocen la red, lo que
significa que implementan los protocolos de la capa de aplicación y pueden
comunicarse directamente con las capas inferiores del stack de protocolos. Los
clientes de correo electrónico y los navegadores web son ejemplos de este tipo de
aplicaciones.
Cada servicio de red o aplicación utiliza protocolos que definen los estándares y
los formatos de datos que se deben utilizar. Sin protocolos, la red de datos no
debería tener una manera común de dar formato y direccionar los datos. Es
necesario familiarizarse con los protocolos subyacentes que rigen la operación de
los diferentes servicios de red para entender su función.
La mayor parte del trabajo de un técnico, ya sea en una red pequeña o una red
grande, está relacionada de alguna manera con los protocolos de red. Los
protocolos de red admiten los servicios y aplicaciones que usan los empleados en
una red pequeña.
SSH se utiliza para establecer una conexión de acceso remoto segura entre un
cliente SSH y otros dispositivos habilitados para SSH: