
KNOWLEDGE BASE
BadTrans es un gusano informático malicioso de Microsoft Windows que se distribuye por correo electrónico. Debido a una vulnerabilidad conocida en versiones anteriores de Internet Explorer, algunos programas de correo electrónico, como los programas Outlook Express y Microsoft Outlook de Microsoft, pueden instalar y ejecutar el gusano tan pronto como se vea el mensaje de correo electrónico.
Una vez ejecutado, el gusano se replica enviando copias de sí mismo a otras direcciones de correo electrónico que se encuentran en la máquina del host e instala un registrador de pulsaciones de teclas, que luego captura todo lo que se escribe en la computadora afectada. Badtrans luego transmite los datos a una de varias direcciones de correo electrónico.
Herramienta efectiva de Eliminación: Malwarebytes
Es un pequeña «pieza» de datos que se envía desde una pagina web y se almacena en un ordenador por el navegador del usuario. Esto se puede verificar cuando se envían paquetes HTTP.
Las cookies representan «sesiones» o «estados» de usuarios, y fueron diseñadas para que un navegador pudiera recordar y rastrear la actividad del usuario como sus clics, sesiones en paginas con validación de credenciales o histórico de visitas.
Un Firewall o «Cortafuegos», es un sistema perimetral de seguridad que monitorea y evalúa todo el trafico de datos entrante y saliente de un segmento de red.
Su configuración basa en la implementación de reglas o políticas que permiten o deniegan el trafico de datos, si estos cumplen o no con las especificaciones previamente parametrizadas como reglas.
Los puertos son la entrada y salida de paquetes, y es en estos donde se ejecutan lo que definimos como servicios.
Los puertos son altamente importantes en el área del hacking, ya que pueden ser utilizados para obtener información sensible de un sistema.
Se estima que un elevado porcentaje de los ataques informáticos perpetrados en la actualidad nacen a partir de la utilización de un puerto.
Session Initiation Protocol (SIP).
Protocolo utilizado en las comunicaciones basadas en voz sobre IP (VoIP) para establecer, modificar y finalizar sesiones de comunicación entre dos o mas puntos. SIP muestra los beneficios para mejorar la calidad en llamadas, video-conferencias y demás servicios.
El Protocolo TCP o (Transfer Control Protocol), consiste en un conjunto de normas estandarizadas sobre el que se realiza la transmisión de datos entre los participantes de una red informática.
Los programas que forman redes de datos en una red de ordenadores emplean el protocolo TCP para crear conexiones entre sí, de forma que se pueda garantizar el flujo de datos entre las partes. A través de este protocolo se asegura que los datos lleguen a su destino en el mismo orden que se transfirieron y sin errores.
El protocolo de datagramas de usuario, abreviado como UDP, permite la transmisión sin conexión de datagramas en redes basadas en IP.
Para obtener los servicios deseados en los hosts de destino, se basa en los puertos que están listados como uno de los campos principales en la cabecera UDP.
Como muchos otros protocolos de red, UDP pertenece a la familia de protocolos de Internet, por lo que debe clasificarse en el nivel de transporte y, en consecuencia, se encuentra en una capa intermedia entre la capa de red y la capa de aplicación.