1. Definiciones
1.1. Software:
Se trata del soporte lógico de una computadora digital,
compuesto por el conjunto de
componentes lógicos necesarios que hacen posible las tareas específicas
1.2 Programa
Conjunto de instrucciones que una
vez ejecutadas realizarán una o varias tareas en una computadora
2. Tipos de Software
según sus derechos de autoría/propiedad
2.1. Software libre:
Software que respeta la libertad de
los usuarios sobre su producto adquirido y, por
tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Para su uso requiere una serie de licencias o
autorizaciones formales con carácter contractual. Estas licencias se clasifican
en:
- - GNU-GPL
- - GNU-AGPL
- - BSD
- - MPL
- - COPYLEFT
Este tipo de software es abierto a
raíz de las siguientes motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2.
Motivación pragmática. Código abierto. Open Source
Initiative (OSI). Ventajas
técnicas y económicas.
2.2 .Software Privativo/propietario:
Usuario
final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o cuyo código fuente no está disponible o acceso a éste
restringido por licencia, o por tecnología anticopia.
3. Sistemas Operativos
Actúa de
interfaz entre los dispositivos de hardware y los programas de usuario o el
usuario mismo para utilizar un computador. Deben recoger: confiabilidad,
seguridad, estabilidad, soporte y rapidez.
TIPOS S.O. MÁS USADOS EN PCs
TIPOS S.O. MÁS USADOS: OTROS DISP.
4. Software Malicioso MALWARE
Software
con objetivo infiltrarse o dañar una computadora sin consentimiento
propietario. Malware es un término utilizado para referirse a software hostil,
intrusivo o molesto.
VIRUS:
Reemplazan
archivos ejecutables por otros infectados con el código de este. Se ejecuta un
programa infectado (por desconocimiento). El código del virus queda alojado en
la RAM de la computadora, aun con el programa terminado. El virus toma el
control del S.O. infectando, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, el proceso de replicado
se completa.
GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente
invisibles al usuario.
No precisa del adulterio de los
archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda. Suelen ser detectados cuando
debido a su incontrolada replicación, los recursos del sistema se consuman (las
tareas ordinarias son excesivamente lentas o no se ejecutan). Los gusanos
necesitan de una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) propagándose, utilizando
Internet, basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.
Mostrar publicidad: Spyware,
Adware y Hijackers
• Spyware: recopila información sobre las actividades
y la distribuye a agencias de publicidad: páginas web, direcciones e-mail, a
las que después se envía spam. Son instalados como troyanos, cookies o barras
de herramientas en navegadores.
Los autores de spyware que intentan
actuar de manera legal se presentan abiertamente como empresas de publicidad e
incluyen unos términos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Adware
Muestran publicidad al usuario de
forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra
forma.
Hijackers
Realiza
cambios en el navegador web. Algunos cambian la página de inicio del navegador
por páginas web de publicidad o pornográficas, otros redireccionan los
resultados de los buscadores hacia anuncios de pago o páginas de phishing
bancario. El pharming suplanta al DNS, modificando el archivo hosts, para
redirigir una o varias páginas web a otra página web, muchas veces una web
falsa que imita a la verdadera. Esta es una de las técnicas usadas por los
hijackers.
Phishing
Se trata de
un delito de estafas cibernéticas, y se comete mediante uso de un tipo de
ingeniería social para adquirir información confidencial de forma fraudulenta
(contraseñas, tarjetas de crédito,….)
El
estafador, phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico,
o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Hoaxes (bulos)
Correo electrónico con contenido
falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su
contenido impactante que parece de una fuente seria y fiable o el mensaje pide
ser reenviado.
No hay comentarios:
Publicar un comentario