Tema 3. Software: Sistemas Operativos
En este tema vamos a explicar todo lo relacionado con el software, para ello, primero hay que definir lo que es el propio software: es el soporte lógico de una computadora digital, configurado por componentes lógicos necesarios que hacen posible las tareas específicas.
Podemos encontrar:
También podemos hablar del software más importante sin el que los dispositivos electrónicos no podrían funcionar, los sistemas operativos. Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben ser fiables, seguros, rápidos y estables. Por ejemplo, encontramos sistemas operativos como Windows, Linux y MAC OS.
Por último, hablaremos de los malware y los ciber-estafas. Los malware son Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Es un término utilizado para referirse a software hostil, intrusivo o molesto. Entre ellos encontramos los virus, que reemplazan archivos ejecutables por otros infectados con el código de este y destacamos :
Podemos encontrar:
También podemos hablar del software más importante sin el que los dispositivos electrónicos no podrían funcionar, los sistemas operativos. Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben ser fiables, seguros, rápidos y estables. Por ejemplo, encontramos sistemas operativos como Windows, Linux y MAC OS.
Por último, hablaremos de los malware y los ciber-estafas. Los malware son Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Es un término utilizado para referirse a software hostil, intrusivo o molesto. Entre ellos encontramos los virus, que reemplazan archivos ejecutables por otros infectados con el código de este y destacamos :
- GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda.
- TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.
- SPYWARE: recopilan información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
- ADWARE: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
Y entre las ciber-estafas:
- HIJACKERS: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
- PHISHING: delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
- HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.
Métodos de protección contra malware y ciber-estafas:
- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador web actualizados
- Instalado un antivirus y un firewall y configurados actualicen automáticamente.
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
- Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
- Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
- Reenviar correos en CCO y pedir que hagan lo mismo.



Comentarios
Publicar un comentario