jueves, 20 de noviembre de 2014

TEMA 3

Tema 3. Software: Sistemas Operativos
Software
·         Soporte lógico de una computadora digital
·         Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.
Software: Clasificación por su función.
1. Software de Sistema.
2. Software de Programación.
3. Software de Aplicación.
Tipos de Software según sus derechos de autoría/propiedad
·         Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido             y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente 
·         Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anti copia.
Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Software Malicioso MALWARE
·         Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
·         Malware término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.
TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños (El caballo de Troya)
HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad
Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...
METODOS DE PROTECCION
            Protección a través del número de cliente y generador de claves dinámicas
Sistemas operativos y web actualizados
Antivirus y firewall instalados
Usar una cuenta de usuario de administrador para que solo ella pueda instalar software
Precaución con el software de internet o de medios extraíbles
No descargar software de redes P2P pues no se sabe su contenido ni procedencia
Desactivar la interpretación Visual Basic script y permitir Java script.
Utiliza contraseñas de alta seguridad
Hacer copias de seguridad de los documento importantes en medios extraíbles
Reenviar correos en CCO
OTROS
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware


No hay comentarios:

Publicar un comentario