Tema 3. Software: Sistemas Operativos
Software
·
Soporte lógico de una computadora digital
·
Conjunto de componentes lógicos necesarios hacen posible las tareas
específicas.
Software:
Clasificación por su función.
1. Software de Sistema.
2. Software de Programación.
3. Software de
Aplicación.
Tipos de Software según sus derechos de
autoría/propiedad
·
Software libre: software que respeta la libertad de los usuarios
sobre su producto adquirido y,
por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido
libremente
·
Software
Privativo/propietario: Usuario final tiene limitaciones para usarlo,
modificarlo o redistribuirlo (con o sin modificaciones), cuyo código fuente no
está disponible o acceso a éste restringido por licencia, o por tecnología anti
copia.
Sistemas Operativos
Actúa de interfaz entre
los dispositivos de hardware y los programas de usuario o el usuario mismo para
utilizar un computador.
Software Malicioso
MALWARE
·
Software con objetivo infiltrarse o dañar una computadora sin
consentimiento propietario.
·
Malware término utilizado para referirse a software hostil, intrusivo o
molesto.
VIRUS:
reemplazan archivos
ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la
computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando,
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO
(IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos
de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas
consumiendo ancho de banda.
Usual detectarlos cuando
debido a su incontrolada replicación, los recursos del sistema se consumen->
las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de
una red de computadoras para enviar copias de sí mismos a otros nodos (es
decir, a otras terminales en la red) propagándose, utilizando Internet,
basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.
TROYANO: se
presenta al usuario como un programa aparentemente legítimo e inofensivo pero
al ejecutarlo ocasiona daños (El caballo de Troya)
HOAXES
(BULOS)
Correo electrónico con contenido falso o engañoso y
atrayente. Distribuido en cadena por sus receptores por su contenido impactante
que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para mandar
correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran
escala); engañar para que revele su contraseña o acepte un archivo de malware;
o confundir o manipular a la opinión pública de la sociedad
Alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de
grandes compañías; leyendas urbanas;...
METODOS
DE PROTECCION
Protección a través del número de cliente y generador
de claves dinámicas
Sistemas operativos y web
actualizados
Antivirus y firewall
instalados
Usar una cuenta de
usuario de administrador para que solo ella pueda instalar software
Precaución con el
software de internet o de medios extraíbles
No descargar software de
redes P2P pues no se sabe su contenido ni procedencia
Desactivar la interpretación
Visual Basic script y permitir Java script.
Utiliza contraseñas de alta
seguridad
Hacer copias de seguridad
de los documento importantes en medios extraíbles
Reenviar correos en CCO
OTROS
Robar información
personal: Keyloggers y Stealers
Realizar llamadas
telefónicas: Dialers
Ataques distribuidos:
Botnets
Otros tipos: Rogue
software y Ransomware
No hay comentarios:
Publicar un comentario