1.Definiciones Fundamentales.
Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Clasificación por su función. 1. Software de Sistema. 2. Software de Programación. 3. Software de Aplicación.
Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2. Tipos de Software según sus derechos de autoría/propiedad.
3. Sistemas operativos.
Actúa de interfaz entre los dispositivos de hardware
y los programas de usuario o el usuario mismo para utilizar un
computador.
Confiabilidad, seguridad, estabilidad, rapidez,
soporte…
4. Tipos S.O. más usados en PCs.
5. Tipos S.O. más usados: Otros disp.
6.Distribución S.O más usados:
-Microsoft Windows 98, 2000, 2003, XP y 7 85,69%
-Mac OS X 7,46%
-Linux 1,80%
-Otros
5,05%
Software Malicioso MALWARE:
-Software con objetivo infiltrarse o dañar una computadora
sin consentimiento propietario.
-Malware término
utilizado para referirse a software hostil, intrusivo o molesto.
7. VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de
este.
1. El código del virus queda
alojado en la RAM de la computadora.
2. El virus toma el control
del S.O.
3. Finalmente
se añade al programa infectado y se graba en el disco.
7.1 GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes
automáticas de un S.O, invisibles al usuario.
Es
usual detectarlos cuando debido a su incontrolada replicación, los recursos del
sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se
ejecutan.
7.2 TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que
permite la administración remota.
Los
troyanos no propagan la infección a otros sistemas por sí mismos.
8. Mostrar publicidad: Spyware, Adware y Hijackers:
· Spyware: recopilar información sobre las actividades y distribuirla a agencias de
publicidad. Instalados como troyanos, cookies o barras de herramientas en
navegadores. Intentan actuar de manera legal.
· Adware: muestran
publicidad al usuario de forma intrusiva en forma de ventanas emergentes
(pop-up) o de cualquier otra forma.
· Hijackers: cambios en el navegador web.
· Phishing:
delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería
social para adquirir información confidencial de forma fraudulenta
(contraseñas, tarjetas de crédito,….
9. HOAXES (BULOS):
Correo
electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena
por sus receptores por su contenido impactante que parece de una fuente seria y
fiable o el mensaje pide ser reenviado.
Objetivos:
-Captar direcciones de correo.
-Engañar para que revele su contraseña o acepte un archivo de malware.
-Alertas sobre virus incurables.
Métodos de protección:
1. Protección a través del
número de cliente y la del generador de claves dinámicas.
2. Sistema operativo y
navegador web actualizados.
3. Instalado un antivirus y
un firewall y configurados actualicen automáticamente.
4. Utilizar una cuenta de
usuario con privilegios limitados, la cuenta de administrador solo cuándo sea
necesario cambiar la configuración o instalar un nuevo software.
5. Precaución al ejecutar
software procedente de Internet o de medios extraíbles como CDs o memorias USB.
Asegurarse proceden sitio de confianza.
6. Evitar descargar software
de redes P2P, realmente no se sabe su contenido ni su procedencia.
7. Desactivar la
interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.
8. Utilizar contraseñas de
alta seguridad para evitar ataques de diccionario.
9. Hacer copias de respaldo
regularmente de los documentos importantes a medios extraíbles.
1. Reenviar
correos en CCO y pedir que hagan lo mismo.
No hay comentarios:
Publicar un comentario