sábado, 6 de diciembre de 2014

TEMA 3: SOFTWARE ESQUEMAS

Software
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.
Clasificación del software por su función
Software de Sistema.
Software de Programación.
Software de Aplicación.

Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
Tipos de Software según sus derechos de autoría

Software libre
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
Licencias
Una licencia es una autorización formal con carácter contractual
Tipos: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT

Software privado
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
Sistemas operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Características: seguridad, estabilidad, soporte, rapidez
Algunos de los sistemas operativos más usados: Windows Vista, Windows 2000, Mac, Windows xp, Linux,
IBM
Tipos de sistemas operativos  para otros dispositivos: BlackBerry, Windows Mobile, Palm webOS, Apple, LiMo Foundation, Android, Symbian
Software Malicioso o MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Tipos:
VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.
Mostrar publicidad:
Spyware: recopila información y las distribuye en la web o por correo. Son instalados en los navegadores. Se presentan de manera legal pero no son legales.
Adware: Se crean ventanas emergentes con publicidad
Hijackers: Cambian el navegador web, la página de inicio o ponen publicidad pornográfica
Phising: Estafas cibernéticas, adquiriendo la información confidencial del usuario. El phisher se hace pasar por alguien de confianza.
Hoaxes: Son correos electrónicos con contenido falso y distribuido en cadena por los receptores pues creen que el contenido es importante y así consiguen más direcciones y engañan a los usuarios para que revelen sus contraseñas.
Métodos de protección:
Protección a través del nº de cliente y generador de claves dinámicas
Sistema operativo y web actualizados
Antivirus y firewall instalados
Usar una cuenta de usuario de administrador para que sólo ella pueda instalar software
Precaución con el software de internet o de medios extraíbles.
No descargar software de redes P2P pues no se sabe su contenido ni procedencia.
Desactivar la interpretación Visual Basic Script y permitir JavaScript.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de seguridad en medios extraíbles.
Reenviar correos en CCO.
Otros formas de ataque:
Keylorgs y Stealers: roban información personal.
Dialers: realizan llamadas telefónicas.
Botnets: ataques distribuidos.

Otros tipos: Rogue software y Ransomware.

No hay comentarios:

Publicar un comentario