domingo, 8 de noviembre de 2015

Software: Sistemas operativos



1.       Definiciones
1.1.Software:
Soporte lógico de una computadora digital
Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Software: Clasificación por su función.
1. Software de Sistema.
2. Software de Programación.
3.  Software de Aplicación.

1.2.Programa:
                Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora



 



    2.     Tipos de Software según sus derechos de autoría/propiedad

  2.1.Software libre:
software que respeta la libertad de los usuarios sobre su producto adquirido y por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

2.1.Software libre:
LICENCIAS
LICENCIA: autorización formal con carácter contractual
TIPOS:
         GNU-GPL
         GNU-AGPL
         BSD
         MPL
         COPYLEFT

2.1. Software libre y Software de Código Abierto: Motivaciones
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:
            Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o

       cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

    3.     Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

 4.Software Malicioso MALWARE
 Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
 Malware término utilizado para referirse a software hostil, intrusivo o molesto.
 VIRUS:
 Reemplazan archivos ejecutables por otros infectados con el código de este.
 Se ejecuta un programa infectado (por desconocimiento)
 El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
 El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de  replicado se completa.

 GUSANO (IWorm):
 Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O.  generalmente invisibles al usuario.
 No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
 Causan problemas consumiendo ancho de banda.
 Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen->  las tareas ordinarias son excesivamente lentas o no se ejecutan.
 Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es  decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo  electrónico), IRC (chat), P2P entre otros.


 TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al  ejecutarlo ocasiona daños.(El caballo de Troya)
 Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota
 Los troyanos no propagan la infección a otros sistemas por sí mismos.
 Robo de datos bancarios, espionaje,…

 Mostrar publicidad: Spyware, Adware y Hijackers
Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
 Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas  de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el  comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

 Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o  de cualquier otra forma.
 Hijackers cambios en el navegador web.
 Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,
 Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing  bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias  páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las  técnicas usadas por los hijackers.


 Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para  adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….
 El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente  comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería  instantánea o incluso utilizando también llamadas telefónicas.

 HOAXES (BULOS)
 Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores  por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
 Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de  identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de  malware; o confundir o manipular a la opinión pública de la sociedad
 Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática  religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de  grandes compañías; leyendas urbanas;...


 Métodos de protección
 Protección a través del número de cliente y la del generador de claves dinámicas.
 Sistema operativo y navegador web actualizado
 Instalado un antivirus y un firewall y configurados actualicen automáticamente
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea  necesario cambiar la configuración o instalar un nuevo software.
 Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias  USB. Asegurarse proceden sitio de confianza.

 Métodos de protección
 Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en  páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
 Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
 Reenviar correos en CCO y pedir que hagan lo mismo.


 OTROS
 Robar información personal: Keyloggers y Stealers
 Realizar llamadas telefónicas: Dialers
 Ataques distribuidos: Botnets
 Otros tipos: Rogue software y Ransomware





No hay comentarios:

Publicar un comentario