1.Conceptos:
- Software: soporte lógico de una computadora digital. Hace posible las tareas específicas.
- Software de sistema
- Software de programación
- Software de aplicación
- Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas.
- Software libre: respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, mejorado y redistribuido.
- Licencia: autorización formal con carácter contractual (GNU-GPL, BSD,MPL,...)
- Motivaciones:
- Motivación ética. Actitud Solidaria.
- Motivación pragmática, código abierto
- Software privativo: limitaciones para usarlo o modificarlo y su código fuente no esta disponible para su acceso.
3. Sistemas Operativos:
Actúan de interfaz entre los dispositivos de hardware y programas de usuario. En PCs los más usados son Windows, Mac y Linux. En dispositivos móviles, blackberry, iOS, Android,...
4. Malware:
- Software con objetivo de dañar una computadora.
- Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. El código queda alojado en la RAM y toma el control se S.O.
- Los gusanos tienen la propiedad de duplicarse a si mismos y utilizan las partes automáticas de un S.O. generalmente las invisibles al usuario. Causan problemas de ancho de banda.
- Los troyanos se presentan al usuario como un programa aparentemente legítimo e inofensinvo pero al ejecutarlo ocasiona daños como el robo de datos bancarios.
- Los Spyware recopilan información sobre las actividades y la distribuyen a agencias de publicidad.
- Los Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
- Hijackers que realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por distintas páginas.
- Phishing: delito de estafas cibernéticas y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
- Hoaxes, son bulos como por ejemplo correos electrónicos con contenido falso o engañoso. Se suelen distribuir por la cadena de receptores.
5. Métodos de Protección:
- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador actualizados.
- Instalación de un antivirus
- No descargar software de redes P2P.
- Utilizar contraseñas de alta seguridad.