lunes, 23 de noviembre de 2015

Esquema Presentación del Tema 3

Tema 3
Software: Sistemas Operativos

1. DEFINICIONES
Software:
Es el soporte lógico de una computadora digital y el conjunto de componentes lógicos necesarios hacen posibles las tareas específicas.
Clasificación por su función:
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación.
Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. TIPOS DE SOFTWARE
Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificar o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
TIPOS:
Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,…)

HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Métodos de protección:

- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador web actualizados
- Instalado un antivirus y un firewall y configurados actualicen automáticamente
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
- Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
- Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
- Reenviar correos en CCO y pedir que hagan lo mismo.










No hay comentarios:

Publicar un comentario