martes, 25 de noviembre de 2014

Esquema Tema 3: Software

1. Definiciones

1.1- Software: soporte lógico de una computadora. Todos los componentes lógicos necesarios hacen posible las tareas específicas.
1.2- Programa: instrucciones que al ejecutarse realizarán alguna tarea en la computadora.

2. Tipos de Software

2.1 - Libre: respeta la libertad de los usuarios para poder usarlo, copiarlo, estudiarlo... Sus tipos de licencia son: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT.
2.2 - Privado: el usuario tiene limitaciones a la hora de usarlo debido a una licencia.

3. Sistema operativos: actúa de interfaz entre el hardware y los programas para utilizar un ordenador. Se busca: confiabilidad, seguridad, soporte de estabilidad, rapidez.

4. Software maliciosos:

Malware: se infiltra y daña un ordenador sin consentimiento del propietario. Término para referirse a un software hostil.
Virus: reemplazan archivos ejecutables por otros infectados, se alojan en la RAM, toma el control del sistema y finalmente se infecta el código del proceso y se graba en el disco.
Gusano: se duplica a sí mismo en la memoria, son invisibles para el usuario y utiliza partes automáticas del sistema operativo. Consume ancho de banda.
Troyano: se presenta como un programa legítimo, pero al ejecutarlo ocasiona daños. No se propagan, roban datos de usuario.

A la hora de mostrar publicidad hay 3 tipos:

Spyware: recopilan información sobre las actividades del usuario y distribuyen la publicidad en relación a las búsquedas del usuario en páginas web, y en correo se envía como spam.
Adware: muestra publicidad en forma de ventanas emergentes.
Hijackers: cambios en el navegador, cambian la página de inicio por publicidad o porno
Phishing: estafas cibernéticas, trata de adquirir información confidencial de forma fraudulenta. El phisher se hace pasar por una persona de confianza, o empresa, para conseguir que creas en él.
Hoaxes (Bulos): Correo electrónico fraudulento, distribuido en cadena en el cual se muestra un fuerte contenido que pide ser reenviado. De esta forma consiguen captar direcciones web para otros fines.
Keyloggers y Stealers: Roban información personal.
Dialers: Realizan llamadas telefónicas.
Botnets: Ataques distribuidos.

¿Cómo protegernos?

- Tener actualizado nuestro sistema operativo y nuestro navegador.
- Antivirus y firewall automáticos e actualizados.
- Cuentas de usuario con privilegios limitados.
- Precaución ante todo.
- Evitar descargar software que no conozcamos.
- Utilizar contraseñas de alto nivel de seguridad.
- Hacer copias de seguridad a tus documentos regularmente.
- Correos en CCO.









No hay comentarios:

Publicar un comentario