1.
Definiciones
1.1. Software
Soporte lógico de una computadora digital.
Conjunto de componentes lógicos necesarios que hacen posible
las tareas específicas.
- Software de Sistema
-
Software de Programación
-
Software de Aplicación
1.2. Programa
Conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
2. Tipos de
Software
2.1. Software libre
Software que respeta la libertad de los usuarios sobre su
producto adquirido.
2.1.1. Licencias
Autorización formal con carácter contractual. Tipos:
·
GNU-GPL
·
GNU-AGPL
·
BSD
·
MPL
·
COPYLEFT
2.1 Software libre y Software de
Código Abierto: Motivaciones
·
Ética (free software)
·
Pragmática. Código abierto. Open Source
Initiative (OSI). Ventajas técnicas y económicas.
2.2. Software privativo/propietario
El usuario final tiene limitaciones para usarlo, modificarlo
o redistribuirlo.
3. Sistemas
operativos
Actúa de interfaz entre los dispositivos de hardware y los
programas de usuario o el usuario mismo para utilizar un computador.
4. Software
malicioso: Malware
Software cuyo objetivo es infiltrarse o dañar una computadora
sin el permiso del propietario.
Malware es el término referido para software maligno o
dañino.
4.1. Tipos
Virus: reemplazan archivos ejecutables por otros
contaminados con el código del virus.
Gusano (iworm): tiene la capacidad de multiplicarse, y usan
partes del sistema operativo, generalmente, invisibles al usuario.
Troyano: se presenta como un programa inofensivo, pero al
ejecutarlo causa daños al sistema, (caballo de troya).
Spyware: recopilan información sobre las actividades para
mandarlas a agencias de publicidad, se presenta como un troyano.
Adware: muestran publicidad de forma intrusiva al usuario,
con ventanas emergentes, etc...
Hijackers: cambia el navegador web, hacia páginas de
publicidad o pornográficas.
Phishing: delito en estafas cibernéticas, que utiliza un
tipo de ingeniería social para adquirir información.
Hoaxes (bulos): se tratan de correos electrónicos con
contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos
para transmitir virus, o más bulos.
Otros:
-
Keyloggers o stealers: roban información personal.
-
Dialers: realizan llamadas telefónicas.
-
Botnets: realizan ataques distribuidos.
4.2. Métodos de protección
ü
Sistema operativo y navegador web siempre
actualizados.
ü Instalando un antivirus o firewall.
ü
Utilizar contraseñas de alta seguridad para
evitar ataques de diccionario.
ü
Hacer copias de documentos y archivos regularmente.
ü
Precaución al ejecutar los software procedentes
de internet.
No hay comentarios:
Publicar un comentario