Está en la página 1de 4

INGENIERÍA EN CIENCIAS Y SISTEMAS

NOMBRE: HENRI LEONIDES YAXCAL RIVEIRO


NO. DE CARNÉ: 201844519

"TCP / UDP Y TIPOS DE MALWARE”

TCP y UDP son dos protocolos fundamentales para las comunicaciones a través de
Internet, ya que estos dos protocolos se sitúan en la capa de transporte del modelo TCP/IP,
y es la primera capa donde origen y destino se comunican directamente, ya que las capas
inferiores (capa de red y capa de acceso al medio) no realizan esta función. Hoy en
RedesZone os vamos a explicar las principales características del protocolo TCP y del
protocolo UDP, cuándo se utiliza cada uno, diferencias y usos principales.

Protocolo TCP: ¿qué es y cómo funciona?

El protocolo TCP (Protocolo de Control de Transmisión) es uno de los protocolos


fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse con
garantías independientemente de las capas inferiores del modelo TCP/IP. Esto significa
que los routers (capa de red en el modelo TCP/IP) solamente tienen que enviar los
segmentos (unidad de medida en TCP), sin preocuparse si van a llegar esos datos
correctamente o no. TCP da soporte a múltiples protocolos de la capa de aplicación, como,
por ejemplo, HTTP (web), HTTPS (web segura), POP3 (correo entrante) y SMTP (correo
saliente) así como sus versiones seguras utilizando TLS. También se utiliza TCP en
protocolos tan importantes como FTP, FTPES y SFTP para transferir archivos desde un
origen a un destino, e incluso el protocolo SSH para administrar equipos de forma local
y remota de manera segura utiliza el protocolo TCP.

Principales características

Debido a que TCP sirve a una gran cantidad de protocolos de la capa de aplicación, es
fundamental que los datos (segmentos) lleguen correctamente al destinatario, sin errores,
y, en orden. Si en la transmisión de los segmentos, se corrompiesen o perdiesen,
automáticamente el protocolo TCP inicia la retransmisión, sin intervención de la capa de
aplicación. De esta manera, se garantiza que los datos llegan al destinatario sin errores,
ya que este protocolo se encarga de solucionar cualquier tipo de problema.

Protocolo UDP: ¿qué es y cómo funciona?

El protocolo UDP (Protocolo de Datagramas de usuario) es uno de los protocolos


fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse con
garantías independientemente de las capas inferiores del modelo TCP/IP. Esto significa
que los routers (capa de red en el modelo TCP/IP) solamente tienen que enviar los
datagramas (unidad de medida en UDP). UDP da soporte a múltiples protocolos de la
capa de aplicación, como los populares DNS e incluso el protocolo DHCP para obtener
(y proporcionar) direccionamiento IP automáticamente.

Principales características
El protocolo UDP permite el envío de datagramas sin necesidad de establecer
previamente una conexión, tan solo es necesario tener abierto un socket en el destino para
que acepte los datagramas del origen. UDP es un protocolo no orientado a conexión, es
decir, no ocurre como en TCP donde hay una fase de establecimiento de la conexión, aquí
directamente se envían sin establecimiento previo «aviso».

Este protocolo no proporciona ningún tipo de control de flujo, si un equipo es más rápido
que otro y envía información, es muy posible que se pierda información debido a que
colapsará al más lento, y tendremos que proceder al reenvío de la información. Un detalle
importante es que la gestión de reenvío de los datagramas la realiza la capa de transporte,
ya que UDP es muy simple y no dispone de mecanismos de control de reenvío de
datagramas por haberse perdido.

Diferencias entre UDP y TCP

Después de ver por separado en qué consisten los protocolos UDP y TCP, vamos a ver
las diferencias que existen entre ambos.

Existen algunas similitudes y diferencias entre el Protocolo de Control de Transmisión


(TCP) y el Protocolo de Datagramas de Usuario (UDP). Una de las diferencias es que
TCP es un protocolo orientado a la conexión, ya que establece una conexión de extremo
a extremo entre ordenadores antes de transferir los datos. Por otro lado, UDP es un
protocolo sin conexión ya que no determina la conexión antes de enviar los datos.

A continuación, enumeramos las principales diferencias entre UDP y TCP:

• TCP está orientado a la conexión, mientras que UDP es un protocolo sin conexión.
• TCP es altamente confiable para transferir datos útiles ya que toma el acuse de
recibo de la información enviada. Y vuelve a enviar los paquetes perdidos si los
hay. Mientras que, en el caso de UDP, si el paquete se pierde, no solicitará su
retransmisión y el ordenador de destino recibirá un dato corrupto. Por lo tanto,
UDP es un protocolo poco fiable.
• TCP es más lento en comparación con UDP, ya que TCP establece la conexión
antes de transmitir los datos y garantiza la entrega adecuada de los paquetes. Por
otro lado, UDP no reconoce si los datos transmitidos son recibidos o no.
• El tamaño de cabecera de UDP es de 8 bytes, y el de TCP es más del doble. El
tamaño de la cabecera TCP es de 20 bytes desde entonces, y la cabecera TCP
contiene opciones, relleno, suma de comprobación, banderas, desplazamiento de
datos, número de confirmación, número de secuencia, puertos de origen y destino,
etc.
• Tanto TCP como UDP pueden comprobar si hay errores, pero sólo TCP puede
corregir el error ya que tiene control de congestión y de flujo.

En resumen

Tanto TCP como UDP tienen sus ventajas y desventajas.

UDP es más rápido, simple y eficiente y, por lo tanto, generalmente se utiliza para el
envío de archivos de audio, vídeo y TCP, por otro lado, es robusto, fiable y garantiza la
entrega de paquetes en el mismo orden.
Por lo tanto, concluimos que tanto TCP como UDP son esenciales para la transmisión de
datos.

TIPOS DE MALWARE

1. Virus informático.

Su objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita la


intervención del usuario, es decir que lo ejecutes una vez que está en tu computadora. Al
ejecutarse infecta los ficheros del ordenador, toma el control y se propaga dañando
seriamente el dispositivo. Este tipo de malware es totalmente visible y viaja dentro de
archivos ejecutables como los .exe de Windows, pero con nombres de otras aplicaciones
para engañarte y lograr su cometido.

2. Gusano informático.

Su objetivo es el mismo del virus informático; sin embargo, actúa diferente ya que no
necesita ser ejecutado por el usuario ni modificar ningún archivo para infectar tu
computadora. Como el anterior, también se replica a sí mismo para expandirse por las
redes a las que está conectado el equipo. Así, el gusano intenta obtener las direcciones de
otros ordenadores a través de tus listas de contactos para enviarles copias e infectarlos
también.

Este tipo de malware es difícil de detectar ya que no afecta el funcionamiento del equipo,
lo que si provoca es que algunas tareas simples sean vuelvan muy lentas. Otra forma de
detectarlo es cuando se envían mensajes por correo electrónico o redes sociales sin tu
consentimiento.

Respecto a su uso es muy común para crear botnets, es decir redes de ordenadores
“zombis” que actúan de forma simultánea cuando el operador le da la orden de enviar
spam de forma masiva o realizar ataques como el DDoS.

3. Troyano.

Así como el Caballo de Troya de la Odisea de Homero que fue utilizado para engañar a
los troyanos, este tipo de malware se disfraza de archivos legítimos para que una vez que
lo ejecutes aproveche las vulnerabilidades de tu equipo y empiece a robar tu información
sin que te des cuenta. A diferencia del virus o gusano informático no se propaga a sí
mismo.

4. Spyware.
Su objetivo es ser el espía que recolecta información del usuario o empresa sin su
autorización. Este software malicioso se instala por sí solo o mediante una segunda
aplicación, actúan a escondidas tratando de no dejar rastro para que no te des cuenta y
sigas actuando con como si nada pasará.

Así, el spyware monitoriza y recopila datos sobre las acciones realizadas en un equipo, el
contenido del disco duro, las aplicaciones instaladas o del historial de Internet. Además,
también puede instalar otras aplicaciones.

5. Adware.

A diferencia de los anteriores este malware no tiene la intensión de dañar tu equipo, sino
de invadirte de publicidad. Puede presentarse mientras navegas en internet, en forma de
popup (pantalla emergente), durante la ejecución de un programa o sustituyendo la
publicidad de una página web. Algunos lo consideran un tipo de spyware porque pueden
recolectar y enviar datos personales.

6. Ransomware.

Si eres de los que asegura que su vida entera está en una computadora este podría ser el
tipo de malware al que más le temas. Como su nombre lo dice secuestra datos cifrándolos
para pedir rescates económicos a cambio de liberarlos. Ingresa al dispositivo a través de
los lomos de gusanos informáticos u otros tipos de software malicioso, una vez dentro lo
bloquea y muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la
cantidad solicitada para el rescate y el método de pago que puede ser vía SMS, Paypal o
bitcoins.

También podría gustarte