Call Of Duty Black Ops 2 - Prestige MasterBlue Fire Pointer

martes, 1 de diciembre de 2015

Resumen del Tema 3

RESUMEN DE LOS APUNTES DEL TEMA 3

  • 1. Definiciones


 1.1. Software

Soporte lógico de una computadora digital.
Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas.
                    - Software de Sistema
                    - Software de Programación
                    - Software de Aplicación

1.2. Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
  • 2. Tipos de Software


2.1. Software libre
Software que respeta la libertad de los usuarios sobre su producto adquirido.
2.1.1. Licencias
Autorización formal de carácter contractual.
2.1.2. Motivaciones
Ética (free software)
Pragmática
2.2. Software privativo/propietario
El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • 3. Sistemas operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
  • 4. Software malicioso Malware

Software cuyo objetivo es infiltrarse o dañar una computadora sin el permiso del propietario.
Malware es el término referido para software maligno o dañino.
4.1. Tipos
Virus: reemplazan archivos ejecutables por otros contaminados con el código del virus.
Gusano (iworm): tiene la capacidad de multiplicarse, y usan partes del sistema operativo, generalmente, invisibles al usuario.
Troyano: se presenta como un programa inofensivo, pero al ejecutarlo causa daños al sistema, (caballo de troya).
Spyware: recopilan información sobre las actividades para mandarlas a agencias de publicidad, se presenta como un troyano.
Adware: muestran publicidad de forma intrusiva al usuario, con ventanas emergentes, etc...
Hijackers: cambia el navegador web, hacia páginas de publicidad o pornográficas.
Phishing: delito en estafas cibernéticas, que utiliza un tipo de ingeniería social para adquirir información.
Hoaxes (bulos): se tratan de correos electrónicos con contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos para transmitir virus, o más bulos.
Otros:
                     - Keyloggers o stealers: roban información personal.
                     - Dialers: realizan llamadas telefónicas.
                     - Botnets: realizan ataques distribuidos.

4.2. Métodos de protección
Sistema operativo y navegador web siempre actualizados.
Instalando un antivirus o firewall.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de documentos y archivos regularmente.

Precaución al ejecutar los software procedentes de internet.

No hay comentarios:

Publicar un comentario