jueves, 5 de noviembre de 2015

Tema 3: Software. Sistemas Operativos. Malware

1.Definiciones Fundamentales.

Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Clasificación por su función. 1. Software de Sistema. 2. Software de Programación. 3. Software de Aplicación.

Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. Tipos de Software según sus derechos de autoría/propiedad.



3. Sistemas operativos.




Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. 



Confiabilidad, seguridad, estabilidad, rapidez, soporte…

4. Tipos S.O. más usados en PCs.



5. Tipos S.O. más usados: Otros disp.



 6.Distribución S.O más usados:




-Microsoft Windows 98, 2000, 2003, XP y 7    85,69%
-Mac OS X     7,46%
-Linux       1,80%
-Otros        5,05%

Software Malicioso MALWARE:

-Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
-Malware término utilizado para referirse a software hostil, intrusivo o molesto.


7. VIRUS:

Reemplazan archivos ejecutables por otros infectados con el código de este.
1.       El código del virus queda alojado en la RAM de la computadora.
2.       El virus toma el control del S.O.
3.       Finalmente se añade al programa infectado y se graba en el disco.


7.1 GUSANO (IWorm):

Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un S.O, invisibles al usuario.
Es usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

7.2 TROYANO:           
                             
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota.
Los troyanos no propagan la infección a otros sistemas por sí mismos.

8. Mostrar publicidad: Spyware, Adware y Hijackers:

·         Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad. Instalados como troyanos, cookies o barras de herramientas en navegadores. Intentan actuar de manera legal.

·         Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

·         Hijackers: cambios en el navegador web.

·         Phishing: delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….


9. HOAXES (BULOS):

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivos:

-Captar direcciones de correo.
-Engañar para que revele su contraseña o acepte un archivo de malware.
-Alertas sobre virus incurables.

Métodos de protección:

1.       Protección a través del número de cliente y la del generador de claves dinámicas.
2.       Sistema operativo y navegador web actualizados.
3.       Instalado un antivirus y un firewall y configurados actualicen automáticamente.
4.       Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
5.       Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
6.       Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
7.       Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
8.       Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
9.       Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
1.       Reenviar correos en CCO y pedir que hagan lo mismo.

No hay comentarios:

Publicar un comentario