1.1 Software
Es un soporte lógico que por definición es conjunto de componentes lógicos necesarios hacen posible las tareas específicas
Según por su función:
- Software de Sistema
- Software de Programación
- Software de Aplicación
1.2 Programa
Conjunto de instrucciones que una vez ejecutadas realizarán varias tareas en una computadora.
2. Tipos de Software
2.1.Software
libre
Software que respeta la libertad de los usuarios sobre su producto adquirido y de esta manera, una vez obtenido, podemos usarlo, copiarlo, estudiarlo...
Licencia: autorización formal con carácter contractual
Tipos:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT
2.2 Software Privativo/propietario:
3.Sistemas Operativos
Características S.O.:
-Confiabilidad
-Seguridad
-Estabilidad
-Soporte
-Rapidez
Distribución S.O. más usados PCs
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario, con malware nos referimos a software hostil, intrusivo o molesto.
Los virus reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado, el código del virus queda alojado en la RAM, el virus toma el control del S.O. y se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
El gusano tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.
El Troyano se prsenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, puede crear una puerta trasera pudiendo robar datos bancarios, espiar.
- Mostrar publicidad: Spyware, Adware y Hijackers
El gusano tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.
El Troyano se prsenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, puede crear una puerta trasera pudiendo robar datos bancarios, espiar.
- Mostrar publicidad: Spyware, Adware y Hijackers
Spyware, recopila información sobre las actividades y distribuirla a agencias de publicidad. Los autores de esto, intentan hacerlo de forma legal,y lo hacen incluyéndolo en los términos de uso.
Adware, muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes
Hijackers, algunas veces cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago
Pishing, delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
Bulos, correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Su objetivo es captar direcciones de correo o alertar sobre virus incurables.
Métodos de protección, es la protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados, instalado un antivirus y un firewall, utilizar una cuenta de usuario con privilegios limitados, tener precaución al ejecutar software procedente de Internet
Otros métodos de proteccion, evitar descargar software de redes, desactivar la interpretación de Visual Basic Script y permitir JavaScript, utilizar contraseñas de alta seguridad, hacer copias de respaldo o reenviar correos en CCO y pedir que hagan lo mismo.
No hay comentarios:
Publicar un comentario