0% encontró este documento útil (0 votos)
189 vistas4 páginas

TCP - Udp y Tipos de Malware

El documento describe los protocolos TCP y UDP, que son fundamentales para la comunicación a través de Internet. TCP es un protocolo orientado a conexión que garantiza la entrega confiable de datos en el orden correcto mediante el control de flujo y retransmisión. UDP es un protocolo sin conexión que no garantiza la entrega de datos ni el orden. También describe seis tipos de malware comunes como virus, gusanos, troyanos, spyware, adware y ransomware, explicando sus características y objetivos.

Cargado por

Henri Leo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ataques DDoS,
  • protocolos de aplicación,
  • troyano,
  • propagación de virus,
  • funcionamiento TCP,
  • protocolos de red,
  • rescate de datos,
  • características UDP,
  • recopilación de datos,
  • impacto del malware
0% encontró este documento útil (0 votos)
189 vistas4 páginas

TCP - Udp y Tipos de Malware

El documento describe los protocolos TCP y UDP, que son fundamentales para la comunicación a través de Internet. TCP es un protocolo orientado a conexión que garantiza la entrega confiable de datos en el orden correcto mediante el control de flujo y retransmisión. UDP es un protocolo sin conexión que no garantiza la entrega de datos ni el orden. También describe seis tipos de malware comunes como virus, gusanos, troyanos, spyware, adware y ransomware, explicando sus características y objetivos.

Cargado por

Henri Leo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ataques DDoS,
  • protocolos de aplicación,
  • troyano,
  • propagación de virus,
  • funcionamiento TCP,
  • protocolos de red,
  • rescate de datos,
  • características UDP,
  • recopilación de datos,
  • impacto del malware

INGENIERÍA EN CIENCIAS Y SISTEMAS

NOMBRE: HENRI LEONIDES YAXCAL RIVEIRO


NO. DE CARNÉ: 201844519

"TCP / UDP Y TIPOS DE MALWARE”

TCP y UDP son dos protocolos fundamentales para las comunicaciones a través de
Internet, ya que estos dos protocolos se sitúan en la capa de transporte del modelo TCP/IP,
y es la primera capa donde origen y destino se comunican directamente, ya que las capas
inferiores (capa de red y capa de acceso al medio) no realizan esta función. Hoy en
RedesZone os vamos a explicar las principales características del protocolo TCP y del
protocolo UDP, cuándo se utiliza cada uno, diferencias y usos principales.

Protocolo TCP: ¿qué es y cómo funciona?

El protocolo TCP (Protocolo de Control de Transmisión) es uno de los protocolos


fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse con
garantías independientemente de las capas inferiores del modelo TCP/IP. Esto significa
que los routers (capa de red en el modelo TCP/IP) solamente tienen que enviar los
segmentos (unidad de medida en TCP), sin preocuparse si van a llegar esos datos
correctamente o no. TCP da soporte a múltiples protocolos de la capa de aplicación, como,
por ejemplo, HTTP (web), HTTPS (web segura), POP3 (correo entrante) y SMTP (correo
saliente) así como sus versiones seguras utilizando TLS. También se utiliza TCP en
protocolos tan importantes como FTP, FTPES y SFTP para transferir archivos desde un
origen a un destino, e incluso el protocolo SSH para administrar equipos de forma local
y remota de manera segura utiliza el protocolo TCP.

Principales características

Debido a que TCP sirve a una gran cantidad de protocolos de la capa de aplicación, es
fundamental que los datos (segmentos) lleguen correctamente al destinatario, sin errores,
y, en orden. Si en la transmisión de los segmentos, se corrompiesen o perdiesen,
automáticamente el protocolo TCP inicia la retransmisión, sin intervención de la capa de
aplicación. De esta manera, se garantiza que los datos llegan al destinatario sin errores,
ya que este protocolo se encarga de solucionar cualquier tipo de problema.

Protocolo UDP: ¿qué es y cómo funciona?

El protocolo UDP (Protocolo de Datagramas de usuario) es uno de los protocolos


fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse con
garantías independientemente de las capas inferiores del modelo TCP/IP. Esto significa
que los routers (capa de red en el modelo TCP/IP) solamente tienen que enviar los
datagramas (unidad de medida en UDP). UDP da soporte a múltiples protocolos de la
capa de aplicación, como los populares DNS e incluso el protocolo DHCP para obtener
(y proporcionar) direccionamiento IP automáticamente.

Principales características
El protocolo UDP permite el envío de datagramas sin necesidad de establecer
previamente una conexión, tan solo es necesario tener abierto un socket en el destino para
que acepte los datagramas del origen. UDP es un protocolo no orientado a conexión, es
decir, no ocurre como en TCP donde hay una fase de establecimiento de la conexión, aquí
directamente se envían sin establecimiento previo «aviso».

Este protocolo no proporciona ningún tipo de control de flujo, si un equipo es más rápido
que otro y envía información, es muy posible que se pierda información debido a que
colapsará al más lento, y tendremos que proceder al reenvío de la información. Un detalle
importante es que la gestión de reenvío de los datagramas la realiza la capa de transporte,
ya que UDP es muy simple y no dispone de mecanismos de control de reenvío de
datagramas por haberse perdido.

Diferencias entre UDP y TCP

Después de ver por separado en qué consisten los protocolos UDP y TCP, vamos a ver
las diferencias que existen entre ambos.

Existen algunas similitudes y diferencias entre el Protocolo de Control de Transmisión


(TCP) y el Protocolo de Datagramas de Usuario (UDP). Una de las diferencias es que
TCP es un protocolo orientado a la conexión, ya que establece una conexión de extremo
a extremo entre ordenadores antes de transferir los datos. Por otro lado, UDP es un
protocolo sin conexión ya que no determina la conexión antes de enviar los datos.

A continuación, enumeramos las principales diferencias entre UDP y TCP:

• TCP está orientado a la conexión, mientras que UDP es un protocolo sin conexión.
• TCP es altamente confiable para transferir datos útiles ya que toma el acuse de
recibo de la información enviada. Y vuelve a enviar los paquetes perdidos si los
hay. Mientras que, en el caso de UDP, si el paquete se pierde, no solicitará su
retransmisión y el ordenador de destino recibirá un dato corrupto. Por lo tanto,
UDP es un protocolo poco fiable.
• TCP es más lento en comparación con UDP, ya que TCP establece la conexión
antes de transmitir los datos y garantiza la entrega adecuada de los paquetes. Por
otro lado, UDP no reconoce si los datos transmitidos son recibidos o no.
• El tamaño de cabecera de UDP es de 8 bytes, y el de TCP es más del doble. El
tamaño de la cabecera TCP es de 20 bytes desde entonces, y la cabecera TCP
contiene opciones, relleno, suma de comprobación, banderas, desplazamiento de
datos, número de confirmación, número de secuencia, puertos de origen y destino,
etc.
• Tanto TCP como UDP pueden comprobar si hay errores, pero sólo TCP puede
corregir el error ya que tiene control de congestión y de flujo.

En resumen

Tanto TCP como UDP tienen sus ventajas y desventajas.

UDP es más rápido, simple y eficiente y, por lo tanto, generalmente se utiliza para el
envío de archivos de audio, vídeo y TCP, por otro lado, es robusto, fiable y garantiza la
entrega de paquetes en el mismo orden.
Por lo tanto, concluimos que tanto TCP como UDP son esenciales para la transmisión de
datos.

TIPOS DE MALWARE

1. Virus informático.

Su objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita la


intervención del usuario, es decir que lo ejecutes una vez que está en tu computadora. Al
ejecutarse infecta los ficheros del ordenador, toma el control y se propaga dañando
seriamente el dispositivo. Este tipo de malware es totalmente visible y viaja dentro de
archivos ejecutables como los .exe de Windows, pero con nombres de otras aplicaciones
para engañarte y lograr su cometido.

2. Gusano informático.

Su objetivo es el mismo del virus informático; sin embargo, actúa diferente ya que no
necesita ser ejecutado por el usuario ni modificar ningún archivo para infectar tu
computadora. Como el anterior, también se replica a sí mismo para expandirse por las
redes a las que está conectado el equipo. Así, el gusano intenta obtener las direcciones de
otros ordenadores a través de tus listas de contactos para enviarles copias e infectarlos
también.

Este tipo de malware es difícil de detectar ya que no afecta el funcionamiento del equipo,
lo que si provoca es que algunas tareas simples sean vuelvan muy lentas. Otra forma de
detectarlo es cuando se envían mensajes por correo electrónico o redes sociales sin tu
consentimiento.

Respecto a su uso es muy común para crear botnets, es decir redes de ordenadores
“zombis” que actúan de forma simultánea cuando el operador le da la orden de enviar
spam de forma masiva o realizar ataques como el DDoS.

3. Troyano.

Así como el Caballo de Troya de la Odisea de Homero que fue utilizado para engañar a
los troyanos, este tipo de malware se disfraza de archivos legítimos para que una vez que
lo ejecutes aproveche las vulnerabilidades de tu equipo y empiece a robar tu información
sin que te des cuenta. A diferencia del virus o gusano informático no se propaga a sí
mismo.

4. Spyware.
Su objetivo es ser el espía que recolecta información del usuario o empresa sin su
autorización. Este software malicioso se instala por sí solo o mediante una segunda
aplicación, actúan a escondidas tratando de no dejar rastro para que no te des cuenta y
sigas actuando con como si nada pasará.

Así, el spyware monitoriza y recopila datos sobre las acciones realizadas en un equipo, el
contenido del disco duro, las aplicaciones instaladas o del historial de Internet. Además,
también puede instalar otras aplicaciones.

5. Adware.

A diferencia de los anteriores este malware no tiene la intensión de dañar tu equipo, sino
de invadirte de publicidad. Puede presentarse mientras navegas en internet, en forma de
popup (pantalla emergente), durante la ejecución de un programa o sustituyendo la
publicidad de una página web. Algunos lo consideran un tipo de spyware porque pueden
recolectar y enviar datos personales.

6. Ransomware.

Si eres de los que asegura que su vida entera está en una computadora este podría ser el
tipo de malware al que más le temas. Como su nombre lo dice secuestra datos cifrándolos
para pedir rescates económicos a cambio de liberarlos. Ingresa al dispositivo a través de
los lomos de gusanos informáticos u otros tipos de software malicioso, una vez dentro lo
bloquea y muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la
cantidad solicitada para el rescate y el método de pago que puede ser vía SMS, Paypal o
bitcoins.

Common questions

Con tecnología de IA

TCP employs several mechanisms to ensure data arrives without errors, including sequence numbering, acknowledgments, and checksums for error checking . It also has flow and congestion control mechanisms, which help prevent packet loss due to network congestion. TCP retransmits lost packets and manages the data flow between sender and receiver to ensure error-free communication, whereas UDP lacks these features, relying on simpler transmission methods that don't guarantee error correction .

UDP is more advantageous in scenarios where speed is critical and occasional data loss is acceptable, such as in live video or audio streaming, where small data losses don't significantly affect the quality of the output . Its low overhead and lack of connection establishment make it suitable for real-time applications like online gaming or VoIP, where timely delivery is more important than perfect reliability .

Spyware poses a significant threat to user privacy because it secretly collects and transmits data about the user's activities, system contents, and internet history . In contrast, adware primarily aims to display advertisements, typically without intending to harm the system, though it can also collect user data to tailor ads, infringing on privacy but to a lesser extent than spyware, which actively monitors user behavior .

TCP's header size is significantly larger than UDP's, being 20 bytes compared to UDP's 8 bytes . This larger header includes additional fields for error checking, sequence numbering, and congestion control, which facilitate TCP's reliability and order guarantee. However, this increases overhead and can slow down performance, especially in high-throughput or latency-sensitive applications. In contrast, UDP's smaller header offers less overhead, thus higher speed, but at the cost of reliability .

Trojans disguise themselves as legitimate files or programs to deceive users into executing them. Unlike viruses and worms, Trojans do not replicate themselves. Once activated, they exploit vulnerabilities in the computer system to steal information or control the system without the user's knowledge, whereas viruses infect files and worms propagate on networks independently .

A worm differs from a virus primarily in its method of propagation and user interaction. While both aim to alter the functioning of a device, a worm can spread across networks autonomously without needing execution by the user . Viruses require user intervention to execute and infect files. Worms attempt to obtain addresses from infected devices to send copies autonomously, potentially creating botnets for further attacks, while viruses spread by executing infected files .

TCP is a connection-oriented protocol, meaning it establishes a connection between the sending and receiving computers before data transmission. It ensures reliable and ordered delivery of data, retransmitting lost packets if necessary . UDP, however, is a connectionless protocol and does not establish a connection before sending data, resulting in potential data loss without retransmission. This makes UDP faster but less reliable than TCP .

TCP is more suited for file transfer applications because it ensures that data is transmitted accurately and in order. Its connection-oriented nature guarantees that all parts of a file arrive at the destination without errors, and its error correction mechanisms allow it to retransmit lost packets, preserving data integrity . This robustness makes it ideal for applications like FTP, where loss or corruption of data is unacceptable .

Ransomware is particularly concerning because it encrypts files on a user's device, making them inaccessible until the user pays a ransom for decryption keys . This can cause significant personal and financial harm, as important data might be inaccessible or lost. Unlike other malware that may steal data stealthily or display unwanted ads, ransomware directly confronts the user with immediate consequences, often demanding payment via cryptocurrencies, which can be a severe threat to both individuals and organizations .

UDP's simplicity allows it to transmit data faster than TCP because it doesn't establish a connection before data transfer, nor does it have mechanisms for error correction or flow control . This simplicity makes it efficient for use cases like streaming media where speed is prioritized over reliability. However, this also means UDP is less reliable than TCP as it can result in data loss without retransmission .

También podría gustarte