1. Definiciones
1.1.Software:
Soporte lógico de una computadora digital. Conjunto de
componentes lógicos necesarios hacen posible las tareas específicas
Software: Clasificación por su función.
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación
1.2.Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
2. Tipos de Software según sus derechos de autoría/propiedad
2.1.Software libre:
Software que respeta la libertad de los usuarios sobre su
producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,
estudiado, cambiado y redistribuido libremente.
LICENCIAS
LICENCIA: autorización formal con carácter contractual
TIPOS:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT
2.1.Software libre y Software de Código Abierto:
Motivaciones
1. Motivación
ética (Free Software Foundation-FSF). “Free Software”. Actitud
solidaria.
2. Motivación pragmática. Código abierto. Open Source
Initiative (OSI). Ventajas técnicas y económicas.
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o cuyo código fuente no está
disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.
3.Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los
programas de usuario o el usuario mismo para utilizar un computador.
TIPOS MAS USADOS EN PCs

TIPOS MAS UTILIZADOS EN DISPOSITIVOS MÓVILES
Demanda laboral más solicitada por empresas en LinkedIn en
2014

4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora
sin consentimiento propietario.
Malware término utilizado para referirse a software hostil,
intrusivo o molesto.
VIRUS: Reemplazan
archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la
computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm):
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada
replicación, los recursos del sistema se consumen-> las tareas ordinarias
son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a otras terminales en la red)
propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC
(chat), P2P entre otros.
TROYANO:se
presenta al usuario como un programa aparentemente legítimo e inofensivo pero
al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera
que permite la administración remota
Los troyanos no propagan la infección a otros sistemas por
sí mismos.
Robo de datos bancarios, espionaje,…
Mostrar publicidad: Spyware, Adware y Hijackers
•Spyware: recopilar
información sobre las actividades y distribuirla a agencias de publicidad:
páginas web, direcciones e_mail, a las que después se envía spam. Son
instalados como troyanos, cookies o barras de herramientas en navegadores.
Los autores de spyware que intentan actuar de manera legal
se presentan abiertamente como empresas de publicidad e incluyen unos términos
de uso, en los que se explica de manera imprecisa el comportamiento del
spyware, que los usuarios aceptan sin leer o sin entender.
Adware: muestran
publicidad al usuario de forma intrusiva en forma de ventanas emergentes
(pop-up) o de cualquier otra forma.
Hijackers: cambios
en el navegador web. Algunos cambian la página de inicio del navegador por
páginas web de publicidad o pornográficas. Otros redireccionan los resultados
de los buscadores hacia anuncios de pago o páginas de phishing bancario. El
pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o
varias páginas web a otra página web, muchas veces una web falsa que imita a la
verdadera. Esta es una de las técnicas usadas por los hijackers.
Phishing: delito
estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social
para adquirir información confidencial de forma fraudulenta (contraseñas,
tarjetas de crédito,….
El estafador, phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y
atrayente. Distribuido en cadena por sus receptores por su contenido impactante
que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo
captar direcciones de correo
Métodos de protección
Protección a través del número de cliente y la del generador
de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados
actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la
cuenta de administrador solo cuándo sea necesario cambiar la configuración o
instalar un nuevo software.
Precaución al ejecutar software procedente de Internet o de
medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de
confianza.
Evitar descargar software de redes P2P, realmente no se sabe
su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y
permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques
de diccionario.
Hacer copias de respaldo regularmente de los documentos
importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.
OTROS
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware
No hay comentarios:
Publicar un comentario