1.1.Software:
Soporte lógico de una computadora digital
Conjunto de componentes lógicos necesarios hacen posible las tareas específicas
1.2.Programa:
Conjunto de instrucciones que una
vez ejecutadas realizarán una o
varias tareas en una computadora
2. Tipos de Software según sus derechos de autoría/propiedad
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghpvlFPxdc3r8PbDD9UGKRiwBOLKbNod_RW_JeA5rXvkVQcx3jDfIuGzmulxxPlhKCtFxIImLENNfJOyzjNu1RH8DzGwf8cJrmhnPclB0UCqRFCiofZqKkVe96RJUtTdqz-S3so1fqqSZ6/s320/usuario+aplicacion+so+hardware.png)
Actúa de interfaz entre los dispositivos de
hardware y los programas de usuario o
el usuario mismo para utilizar un computador.
CARACTERISTICAS S.O.
• Confiabilidad
• Seguridad
• Estabilidad
• Soporte
• Rapidez
MÁS USADOS EN PCs
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigh6QB-ksYFOIaEW-gdW3_uRQEzE5uTSyxuuhhbY7EwDo_FshU3jM1kT-K5vy4kff69nZ_ktrjJuceMLieGbvvkGXkrMKQNQUY8zqDDCsxiqfPC7-0dNi97l8zjvUi5ddYE_KiQspikR8r/s200/so+pc.png)
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
• VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
• GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmYVfyC6Y2qMUOXFu5horVvs90lU2CqfDQEM76BGVikwrLUe6P-bU37R3kLMJ_pzM_Tq5Pjzw43UbDLWNvH9L14qpdd3CwMhnhCRgT1x8hcs-RSP7ftaR2aL7y5PsfxuOMOExg5dyWetLK/s200/so+movil.png)
• TROYANO :se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya). Robo de datos bancarios, espionaje,…
El estafador, PHISER, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso u
•Robar información personal: Keyloggers y Stealers
•Realizar llamadas telefónicas: Dialers
•Ataques distribuidos: Botnets
•Otros tipos: Rogue software y Ransomware
HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo; engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad
Métodos de protección
• Sistema operativo y navegador web actualizados
• Instalado un antivirus y un firewall y configurados actualicen automáticamente
• Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
• Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB.
• Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
No hay comentarios:
Publicar un comentario