Software
Es el conjunto de los programas de cómputo, procedimientos,
reglas, documentación y datos asociados que forman parte de las operaciones de
un sistema de computación.
Clasificación del software por su función
Software de Sistema.
Software de Programación.
Software de Aplicación.
Programa
Conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
Tipos de Software según sus derechos de autoría
Software libre
Software que respeta la libertad de los usuarios sobre su
producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,
estudiado, cambiado y redistribuido libremente.
Licencias
Una licencia es una autorización formal con carácter
contractual
Tipos: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT
Software privado
Usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o cuyo código fuente no está
disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.
Sistemas operativos
Actúa de interfaz entre los dispositivos de hardware y los
programas de usuario o el usuario mismo para utilizar un computador.
Características: seguridad, estabilidad, soporte, rapidez
Algunos de los sistemas operativos más usados: Windows Vista, Windows 2000, Mac, Windows xp, Linux,
IBM
Tipos de sistemas operativos
para otros dispositivos: BlackBerry, Windows Mobile, Palm webOS, Apple, LiMo Foundation, Android, Symbian
Software Malicioso o MALWARE
Software con objetivo infiltrarse o dañar una computadora
sin consentimiento propietario.
Tipos:
VIRUS: reemplazan archivos ejecutables por otros infectados
con el código de este.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles
al usuario.
TROYANO: se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El
caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera
que permite la administración remota. Los troyanos no propagan la infección a
otros sistemas por sí mismos.
Mostrar publicidad:
Spyware: recopila información y las distribuye en la web o
por correo. Son instalados en los navegadores. Se presentan de manera legal
pero no son legales.
Adware: Se crean ventanas emergentes con publicidad
Hijackers: Cambian el navegador web, la página de inicio o
ponen publicidad pornográfica
Phising: Estafas cibernéticas, adquiriendo la información
confidencial del usuario. El phisher se hace pasar por alguien de confianza.
Hoaxes: Son correos electrónicos con contenido falso y
distribuido en cadena por los receptores pues creen que el contenido es
importante y así consiguen más direcciones y engañan a los usuarios para que
revelen sus contraseñas.
Métodos de protección:
Protección a través del nº de cliente y generador de
claves dinámicas
Sistema operativo y web actualizados
Antivirus y firewall instalados
Usar una cuenta de usuario de administrador para que sólo
ella pueda instalar software
Precaución con el software de internet o de medios
extraíbles.
No descargar software de redes P2P pues no se sabe su
contenido ni procedencia.
Desactivar la interpretación Visual Basic Script y
permitir JavaScript.
Utilizar contraseñas de alta seguridad para evitar ataques
de diccionario.
Hacer copias de seguridad en medios extraíbles.
Reenviar correos en CCO.
Otros formas de ataque:
Keylorgs y Stealers: roban información personal.
Dialers: realizan llamadas telefónicas.
Botnets: ataques distribuidos.
Otros tipos: Rogue software y Ransomware.
No hay comentarios:
Publicar un comentario