1.Definiciones:
1.1.Software:
Soporte lógico de una computadora digital. Conjunto de
componentes lógicos necesarios hacen posible las tareas específicas.
-Clasificación por su función:
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación
1.2.Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
2. Tipos de Software según sus derechos de autoría/propiedad:
2.1.Software libre:
software que respeta la libertad de los usuarios sobre su
producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,
estudiado, cambiado y redistribuido libremente.
-LICENCIA: autorización formal con carácter contractual.
TIPOS: GNU-GPL, GNU-AGPL, BSD, MPL Y COPYLEFT.
Software libre y Software de Código Abierto: Motivaciones
1.
Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud
solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative
(OSI). Ventajas técnicas y económicas.
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o cuyo código fuente no está
disponible o acceso a éste restringido por licencia, o por tecnología
anticopia.
3.Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los
programas de usuario o el usuario mismo para utilizar un computador. Confiabilidad,
seguridad, rapidez, soporte, estabilidad y características s.o.
-Tipos S.O. más usados en PCs: Windows vista, Windows 2000,
mac, Windows xp, redhat, Solaris hp, IBM y DELL. Otros dispositivos:
Blackberry, Windows mobile, palm web os, Apple, limo fundation, Android y
symbian.
4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin
consentimiento propietario. Malware término utilizado para referirse a software
hostil, intrusivo o molesto.
-VIRUS: reemplazan archivos ejecutables por otros infectados
con el código de este. Se ejecuta un programa infectado (por desconocimiento). El
código del virus queda alojado en la RAM de la computadora, aun con el programa
terminado. El virus toma el control del S.O. infectando, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, el proceso de replicado se completa.
-GUSANO (IWorm): tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente
invisibles al usuario. No precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo
ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación,
los recursos del sistema se consumen-> las tareas ordinarias son excesivamente
lentas o no se ejecutan. Los gusanos necesitan de una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la
red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico),
IRC (chat), P2P entre otros.
-TROYANO: se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El
caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera
que permite la administración remota. Los troyanos no propagan la infección a
otros sistemas por sí mismos. Robo de datos bancarios, espionaje,…
*Mostrar publicidad: Spyware, Adware y Hijackers
-Spyware: recopilar información sobre las actividades y
distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las
que después se envía spam. Son instalados como troyanos, cookies o barras de
herramientas en navegadores. Los autores
de spyware que intentan actuar de manera legal se presentan abiertamente como
empresas de publicidad e incluyen unos términos de uso, en los que se explica
de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin
leer o sin entender.
-Adware: muestran publicidad al usuario de forma intrusiva
en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
-Hijackers: cambios en el navegador web. Algunos cambian la
página de inicio del navegador por páginas web de publicidad o pornográficas, otros
redireccionan los resultados de los buscadores hacia anuncios de pago o páginas
de phishing bancario. El pharming suplanta al DNS, modificando el archivo
hosts, para redirigir una o varias páginas web a otra página web, muchas veces
una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por
los hijackers.
-Phishing: delito estafas cibernéticas, y se comete mediante
uso de un tipo de ingeniería social para adquirir información confidencial de
forma fraudulenta (contraseñas, tarjetas de crédito,…. El estafador, phisher,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
-HOAXES (BULOS): Correo electrónico con contenido falso o
engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido
impactante que parece de una fuente seria y fiable o el mensaje pide ser
reenviado. Objetivo captar direcciones de correo (para mandar correo masivo,
virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar
para que revele su contraseña o acepte un archivo de malware; o confundir o
manipular a la opinión pública de la sociedad. Alertas sobre virus incurables;
falacias sobre personas, instituciones o empresas, mensajes de temática
religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse
millonario; regalos de grandes compañías; leyendas urbanas;...
-Métodos de protección:
Protección a través del número de cliente y la del generador
de claves dinámicas. Sistema operativo y navegador web actualizados: Instalado
un antivirus y un firewall y configurados actualicen automáticamente. Utilizar
una cuenta de usuario con privilegios limitados, la cuenta de administrador
solo cuándo sea necesario cambiar la configuración o instalar un nuevo
software. Precaución al ejecutar software procedente de Internet o de medios
extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza. Evitar
descargar software de redes P2P, realmente no se sabe su contenido ni su
procedencia. Desactivar la interpretación de Visual Basic Script y permitir
JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar
contraseñas de alta seguridad para evitar ataques de diccionario. Hacer copias
de respaldo regularmente de los documentos importantes a medios extraíbles. Reenviar
correos en CCO y pedir que hagan lo mismo. Otros: Robar información personal:
Keyloggers y Stealers, realizar llamadas telefónicas: Dialers, ataques
distribuidos: Botnets, Rogue software y Ransomware.
No hay comentarios:
Publicar un comentario