v Software: Soporte lógico
de una computadora digital. Conjunto de componentes lógicos necesarios hacen
posible las tareas específicas. Clasificación por su función. 1. Software de
Sistema. 2. Software de Programación. 3. Software de Aplicación.
v Programa: Conjunto de
instrucciones que una vez ejecutadas realizarán una o varias tareas en una
computadora.
2. TIPOS DE SOFTWARE SEGÚN SUS DERECHOS DE
AUTORÍA/PROPIEDAD
·
·
Software libre: software que respeta
la libertad de los usuarios sobre su producto adquirido y,
por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y
redistribuido libremente.
·
LICENCIA: autorización formal
con carácter contractual. TIPOS:
1.
GNU-GPL
2.
GNU-AGPL
3.
BSD
4.
MPL
5.
COPYLEFT
2.1.Software libre y Software de Código
Abierto:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud
solidaria.
2. Motivación pragmática. Código abierto.
Open Source Initiative (OSI). Ventajas técnicas y económicas.
2.2. Software
Privativo/propietario: Usuario final tiene limitaciones para
usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código
fuente no está disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.
3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de
usuario o el usuario mismo para utilizar un computador.
Confiabilidad, seguridad, estabilidad, rapidez, soporte…
4. TIPOS S.O. MÁS USADOS EN PCs
5. TIPOS S.O. MÁS USADOS: OTROS DISP.
Microsoft Windows 98,
2000, 2003, XP y 7 85,69%
Mac OS X 7,46%

Otros
5,05%
Software
Malicioso MALWARE:
-Software con objetivo infiltrarse
o dañar una computadora sin consentimiento propietario.
-Malware término utilizado para
referirse a software hostil, intrusivo o molesto.
Reemplazan archivos ejecutables por otros
infectados con el código de este.
1.
El código del virus queda alojado en la
RAM de la computadora.
2.
El virus toma el control del S.O.
3.
Finalmente se añade al programa infectado
y se graba en el disco.
GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Utilizan
las partes automáticas de un S.O, invisibles al usuario.
Es
usual detectarlos cuando debido a su incontrolada replicación, los recursos del
sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se
ejecutan.
TROYANO:
Se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta
trasera que permite la administración remota.
Los troyanos no propagan la infección a otros
sistemas por sí mismos.
·
Spyware
recopilar información sobre las actividades y distribuirla a agencias de
publicidad. Instalados como troyanos, cookies o barras de herramientas en
navegadores. Intentan actuar de manera legal.
·
Adware
muestran publicidad al usuario de forma intrusiva en forma de ventanas
emergentes (pop-up) o de cualquier otra forma.
·
Phishing: delito
estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social
para adquirir información confidencial de forma fraudulenta (contraseñas,
tarjetas de crédito,….
HOAXES (BULOS):
Correo
electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por
sus receptores por su contenido impactante que parece de una fuente seria y
fiable o el mensaje pide ser reenviado.
Objetivos:
-Captar direcciones de
correo.
-Engañar para que revele
su contraseña o acepte un archivo de malware.
-Alertas sobre virus incurables.
Métodos de protección:
1. Protección a través del número de cliente
y la del generador de claves dinámicas.
2. Sistema operativo y navegador web actualizados.
3. Instalado un antivirus y un firewall y configurados actualicen automáticamente.
4. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
5. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
6. Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
7. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
8. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
9. Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
10. Reenviar correos en CCO y pedir que hagan lo mismo.
2. Sistema operativo y navegador web actualizados.
3. Instalado un antivirus y un firewall y configurados actualicen automáticamente.
4. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
5. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
6. Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
7. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
8. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
9. Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
10. Reenviar correos en CCO y pedir que hagan lo mismo.
No hay comentarios:
Publicar un comentario