1. DEFINICIONES
Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2. TIPOS DE SOFTWARE
a) Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
b) Software privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Tipos de sistemas operativos más usados:
4. SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.
a) Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
b) Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
c) Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya).
5. MOSTRAR PUBLICIDAD
a) Spyware
b) Adware
c) Hijackers
6. HOAXES
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
7. MÉTODOS DE PROTECCIÓN
a) Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
b) Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
c) Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
d) Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
e) Reenviar correos en CCO y pedir que hagan lo mismo.
No hay comentarios:
Publicar un comentario