1.
Definiciones
1.1.Software:
Soporte lógico de una computadora digital
Conjunto de componentes lógicos necesarios hacen
posible las tareas específicas
Software:
Clasificación por su función.
1. Software de Sistema.
2. Software de Programación.
3. Software de
Aplicación.
1.2.Programa:
Conjunto de
instrucciones que una vez ejecutadas realizarán una o varias tareas en una
computadora
2.
Tipos de
Software según sus derechos de autoría/propiedad
2.1.Software
libre:
software que respeta la libertad de los
usuarios sobre su producto adquirido y por tanto, una vez obtenido puede ser
usado, copiado, estudiado, cambiado y redistribuido libremente.
2.1.Software
libre:
LICENCIAS
LICENCIA:
autorización formal con carácter contractual
TIPOS:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT
2.1. Software
libre y Software de Código Abierto: Motivaciones
1. Motivación ética (Free Software Foundation-FSF). “Free
Software”. Actitud solidaria.
2.
Motivación pragmática. Código
abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o
cuyo código fuente no está
disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.
3.
Sistemas
Operativos
Actúa de interfaz entre los dispositivos de
hardware y los programas de usuario o el usuario mismo para utilizar un
computador.
4.Software Malicioso MALWARE
Software
con objetivo infiltrarse o dañar una computadora sin consentimiento
propietario.
Malware
término utilizado para referirse a software hostil, intrusivo o molesto.
VIRUS:
Reemplazan archivos
ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado
(por desconocimiento)
El código del virus queda alojado
en la RAM de la computadora, aun con el programa terminado.
El virus toma el control del S.O.
infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del
virus al programa infectado y se graba en el disco, el proceso de replicado se
completa.
GUSANO (IWorm):
Tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un S.O. generalmente invisibles al usuario.
No
precisa alterar los archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
Causan
problemas consumiendo ancho de banda.
Usual
detectarlos cuando debido a su incontrolada replicación, los recursos del
sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se
ejecutan.
Los
gusanos necesitan de una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) propagándose, utilizando
Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
TROYANO: se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden
realizar diferentes tareas, crean una puerta trasera que permite la
administración remota
Los
troyanos no propagan la infección a otros sistemas por sí mismos.
Robo de datos bancarios, espionaje,…
Mostrar publicidad: Spyware, Adware y Hijackers
Spyware recopilar
información sobre las actividades y distribuirla a agencias de publicidad:
páginas web, direcciones e_mail, a las que después se envía spam. Son
instalados como troyanos, cookies o barras de herramientas en navegadores.
Los autores de spyware
que intentan actuar de manera legal se presentan abiertamente como empresas de
publicidad e incluyen unos términos de uso, en los que se explica de manera
imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o
sin entender.
Adware muestran publicidad al usuario de
forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra
forma.
Hijackers cambios en el navegador web.
Algunos cambian la página de inicio del navegador por páginas
web de publicidad o pornográficas,
Otros redireccionan los resultados de los buscadores hacia
anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS,
modificando el archivo hosts, para redirigir una o varias páginas web a otra
página web, muchas veces una web falsa que imita a la verdadera. Esta es una de
las técnicas usadas por los hijackers.
Phishing: delito estafas cibernéticas, y se
comete mediante uso de un tipo de ingeniería social para adquirir información
confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….
El estafador, phisher,
se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
HOAXES (BULOS)
Correo electrónico con contenido
falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su
contenido impactante que parece de una fuente seria y fiable o el mensaje pide
ser reenviado.
Objetivo captar
direcciones de correo (para mandar correo masivo, virus, mensajes con
suplantación de identidad o más bulo a gran escala); engañar para que revele su
contraseña o acepte un archivo de malware; o confundir o manipular a la opinión
pública de la sociedad
Alertas sobre virus incurables; falacias sobre personas,
instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...
Métodos de protección
Protección a través del número de cliente y la del generador
de claves dinámicas.
Sistema operativo y navegador web actualizado
Instalado un antivirus y un firewall y configurados
actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la cuenta
de administrador solo cuándo sea necesario cambiar la configuración o instalar
un nuevo software.
Precaución al ejecutar software procedente de Internet o de
medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de
confianza.
Métodos de protección
Evitar descargar software de redes P2P, realmente no se sabe
su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y
permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de
diccionario.
Hacer copias de respaldo regularmente de los documentos
importantes a medios extraíbles.
Reenviar correos en CCO y pedir que hagan lo mismo.
OTROS
Robar información personal:
Keyloggers y Stealers
Realizar llamadas telefónicas:
Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y
Ransomware
No hay comentarios:
Publicar un comentario