miércoles, 11 de noviembre de 2015

ESQUEMA DE LOS APUNTES DEL TEMA 3

1. Definiciones

1.1. Software

  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas.
                    - Software de Sistema
                    - Software de Programación
                    - Software de Aplicación

1.2. Programa
  • Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2. Tipos de Software

2.1. Software libre
  • Software que respeta la libertad de los usuarios sobre su producto adquirido.
2.1.1. Licencias
  • Autorización formal de carácter contractual.
2.1.2. Motivaciones
  • Ética (free software)
  • Pragmática 
2.2. Software privativo/propietario
  • El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
3. Sistemas operativos
  • Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
4. Software malicioso Malware 
  • Software cuyo objetivo es infiltrarse o dañar una computadora sin el permiso del propietario.
  • Malware es el término referido para software maligno o dañino.
4.1. Tipos
  • Virus: reemplazan archivos ejecutables por otros contaminados con el código del virus.
  • Gusano (iworm): tiene la capacidad de multiplicarse, y usan partes del sistema operativo, generalmente, invisibles al usuario.
  • Troyano: se presenta como un programa inofensivo, pero al ejecutarlo causa daños al sistema, (caballo de troya).
  • Spyware: recopilan información sobre las actividades para mandarlas a agencias de publicidad, se presenta como un troyano.
  • Adware: muestran publicidad de forma intrusiva al usuario, con ventanas emergentes, etc...
  • Hijackers: cambia el navegador web, hacia páginas de publicidad o pornográficas.
  • Phishing: delito en estafas cibernéticas, que utiliza un tipo de ingeniería social para adquirir información.
  • Hoaxes (bulos): se tratan de correos electrónicos con contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos para transmitir virus, o más bulos.
  • Otros:
                     - Keyloggers o stealers: roban información personal.
                     - Dialers: realizan llamadas telefónicas.
                     - Botnets: realizan ataques distribuidos.

4.2. Métodos de protección
  • Sistema operativo y navegador web siempre actualizados.
  • Instalando un antivirus o firewall.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. 
  • Hacer copias de documentos y archivos regularmente.
  • Precaución al ejecutar los software procedentes de internet.
Un saludo de El Cajón de las TIC.

No hay comentarios:

Publicar un comentario