Tema 3
Software: Sistemas Operativos
Software: Sistemas Operativos
1. DEFINICIONES
Software:
Es el soporte lógico de una computadora digital y el conjunto de
componentes lógicos necesarios hacen posibles las tareas específicas.
Clasificación por su función:
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación.
Programa:
Conjunto de instrucciones que una vez
ejecutadas realizarán una o varias tareas en una computadora.
2. TIPOS DE SOFTWARE
Software libre:
Software que respeta la libertad de
los usuarios sobre su producto adquirido y, por tanto, una vez
obtenido puede ser usado, copiado, estudiado, cambiado
y redistribuido libremente.
Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificar o
redistribuirlo (con o sin modificaciones), o cuyo código fuente no
está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de
usuario o el usuario mismo para utilizar un computador.
4.SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o
dañar una computadora sin consentimiento propietario. Malware término utilizado para
referirse a software hostil, intrusivo o molesto.
TIPOS:
Spyware: recopilar
información sobre las actividades y distribuirla a agencias de publicidad:
páginas web, direcciones e-mail, a las que después se envía spam. Son instalados como
troyanos, cookies o barras de herramientas en navegadores.
Adware: muestran
publicidad al usuario de forma intrusiva en forma de ventanas emergentes
(pop-up) o de cualquier otra forma.
Hijackers: cambios
en el navegador web. Algunos cambian la página de inicio del navegador por
páginas web de publicidad o pornográficas.
Phishing: delito estafas cibernéticas, y se comete
mediante uso de un tipo de ingeniería social para adquirir información
confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,…)
HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente.
Distribuido en cadena por sus receptores por su contenido impactante que parece
de una fuente seria y fiable o el mensaje pide ser reenviado.
Métodos de protección:
- Protección a
través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo
y navegador web actualizados
- Instalado un
antivirus y un firewall y configurados actualicen automáticamente
- Utilizar una
cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo
sea necesario cambiar la configuración o instalar un nuevo software.
- Precaución al
ejecutar software procedente de Internet o de medios extraíbles como CDs o
memorias USB. Asegurarse proceden sitio de confianza.
- Evitar descargar
software de redes P2P, realmente no se sabe su contenido ni su procedencia.
- Desactivar la
interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.
- Utilizar
contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de
respaldo regularmente de los documentos importantes a medios extraíbles.
- Reenviar correos
en CCO y pedir que hagan lo mismo.
No hay comentarios:
Publicar un comentario