miércoles, 2 de diciembre de 2015

Resumen Presentación Tema 3

Tema 3: Software y sistemas operativos:

1.Conceptos:


  • Software: soporte lógico de una computadora digital. Hace posible las tareas específicas.
    • Software de sistema
    • Software de programación
    • Software de aplicación






  • Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas.
2. Tipos de Software:


  • Software libre: respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, mejorado y redistribuido.
    • Licencia: autorización formal con carácter contractual (GNU-GPL, BSD,MPL,...)
    • Motivaciones:
      • Motivación ética. Actitud Solidaria.
      • Motivación pragmática, código abierto
    • Software privativo: limitaciones para usarlo o modificarlo y su código fuente no esta disponible para su acceso.
3. Sistemas Operativos:

Actúan de interfaz entre los dispositivos de hardware y programas de usuario. En PCs los más usados son Windows, Mac y Linux. En dispositivos móviles, blackberry, iOS, Android,...


4. Malware:

  • Software con objetivo de dañar una computadora. 
  • Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. El código queda alojado en la RAM y toma el control se S.O. 
  • Los gusanos tienen la propiedad de duplicarse a si mismos y utilizan las partes automáticas de un S.O. generalmente las invisibles al usuario. Causan problemas de ancho de banda.
  • Los troyanos se presentan al usuario como un programa aparentemente legítimo e inofensinvo pero al ejecutarlo ocasiona daños como el robo de datos bancarios.
  • Los Spyware recopilan información sobre las actividades y la distribuyen a agencias de publicidad.
  • Los Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
  • Hijackers que realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por distintas páginas.
  • Phishing: delito de estafas cibernéticas y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
  • Hoaxes, son bulos como por ejemplo correos electrónicos con contenido falso o engañoso. Se suelen distribuir por la cadena de receptores.
5. Métodos de Protección:

  • Protección a través del número de cliente y la del generador de claves dinámicas.
  • Sistema operativo y navegador actualizados.
  • Instalación de un antivirus
  • No descargar software de redes P2P.
  • Utilizar contraseñas de alta seguridad.








No hay comentarios:

Publicar un comentario