lunes, 11 de noviembre de 2013

Esquema Tema 3: Software. Sistema operativo. Malware

1. Software:
Es el soporte lógico de unordenador. Es el conjunto de componentes lógicos necesarios para realizar tareas específicas. Podemos clarificarlos por su función.
.Software de Sistema.
.Software de Programación.
.Software de Aplicación.

  1.2.Programa:
Es el conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en un ordenador.

2. Tipos de Software según sus derechos de autoría/propiedad:

  2.1.Software libre:
Es aquel que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Un ejemplo es Linux. Este tipo de software se puede clasificar según el tipo de licencia que proporciona:
.GNU-GPL
.GNU-AGPL
.BSD
.MPL
.COPYLEFT
Este tipo de software se mueve por unas motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. (Actitud solidaria).
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). (Ventajas técnicas y económicas).


  2.2.Software Privativo/propietario:
El usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo. Su código fuente no está disponible o el acceso a éste restringido por licencia, o por tecnología anticopia. Un ejemplo es Microsoft.

3.Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador.

4. MALWARE:
Son los software cuyo objetivo es infiltrarse o dañar un ordenador. Destacamos:

  4.1. VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. El código del virus queda alojado en la RAM del ordenador. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

  4.2. GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...

  4.3. TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...

  4.4. SPYWARE:
Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

  4.5. ADWARE:
Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes o de cualquier otra forma.

  4.6. HIJACKERS
Realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,

  4.7. PHISHING:
Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)

  4.8. HOAXES (BULOS):
Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.

5. Métodos de protección:
.Protección a través del número de cliente y la del generador de claves dinámicas.
.Sistema operativo y navegador web actualizados.
.Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
.Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
.Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
.Evitar descargar software de redes P2P.
.Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
.Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
.Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
.Reenviar correos en CCO y pedir que hagan lo mismo.


No hay comentarios:

Publicar un comentario