martes, 24 de noviembre de 2015

Esquema Tema 3.

Tema 3: Software. Sistemas Operativos
  • Software: Soporte lógico de una computadora digital. Según su función tiene tres divisiones: Software de Sistema, Software de Programación y Software de Aplicación.
  • Programa: Conjunto de instrucciones que una vez ejecutadas realizan una o varias tareas en una computadora.
  • Tipos de Software según sus derechos de autoría/propiedad.
  • Tipos de Software:
  • Software libre: Respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
    - Licencia: Autoricación formal con carácter contractual. Tipos: GNU-GPL, GNU-AGPL, BSD, MPL y COPYLEFT.- Motivaciones: Ética, actitud solidaria, o pragmática, ventajas técnicas y económicas.
Software libre
  • Software privativo/propietario: El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • Sistemas Operativos: Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Sistema operativo


Características de los Sistemas Operativos
Sistemas Operativos más usados en ordenadores
Distribución de Sistemas Operativos más usados en ordenadores

Sistemas Operativos más usados en otros dispositivos
Distribución de Sistemas Operativos en otros dispositivos
  • Software Malicioso, Malware: Software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.
  • Virus: Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado, el código del virus queda alojado en la RAM, toma el control del Sistema Operativo infectando archivos y, finalmente, se añade el código del virus al programa infectado y se graba en el disco.
  • Gusano: Utilizan las partes automáticas de un Sistema Operativo y son, generalmente, invisibles al usuario No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causa problemas consumiendo ancho de banda.
  • Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, por ejemplo, crean una puerta trasera que permite la administración remota.
  • Mostrar publicidad: Spyware, Adware y Hijackers:
     - Spyware: Recopila información sobre las actividades y la distribuye a agencias de publicidad a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores intentan actuar de manera legal, se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
    - Adware: Muestra publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
    - Hijackers: Son cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. Una de las técnicas más usadas por los hijacker es el pharming, suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera.
    - Phishing: Delitos o estafas cibernéticas. Se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
  • Hoaxes (Bulos): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente fiable o el mensaje pide ser reenviado. Su objetivo es captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala), engañar para que revele su contraseña o acepte un archivo de malware o confundir o manipular a la opinión pública de la sociedad. 
  • Métodos de protección: Protección a través del número de cliente y la del generador de claves dinámicas, sistema operativo y navegador web actualizados, instalado un antivirus y un firewall y configurados que se actualicen automáticamente, utilizar una cuenta de usuario con privilegios limitados, precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB, asegurarse proceden sitio de confianza, evitar descargar software de redes P2P, desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza, utilizar contraseñas de alta seguridad para evitar ataques de diccionario hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles, reenviar correos en CCO y pedir que hagan lo mismo, etc.
  • Otros:
    - Robar información personal: Keyloggers y Stealer.
    - Realizar llamadas telefonicas: Dialer.
    - Ataques distribuidos: Botnets.
    - Otros tipos: Rogue software y Ransomware.

No hay comentarios:

Publicar un comentario