Tema 3 software. sistemas operativos

27
Tema 3 Software: Sistemas Operativos TIC Escolapios Granada

description

Tema 3, Software, S.O., Malware, Virus, Iworm, Hoax, Spam,

Transcript of Tema 3 software. sistemas operativos

Page 1: Tema 3 software. sistemas operativos

Tema 3Software: Sistemas Operativos

TIC Escolapios Granada

Page 2: Tema 3 software. sistemas operativos

1. Definiciones1.1.Software:

Soporte lógico de una computadora digital

Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Page 3: Tema 3 software. sistemas operativos

1. DefinicionesSoftware: Clasificación por su función.

1.Software de Sistema.

2.Software de Programación.

3. Software de Aplicación.

Page 4: Tema 3 software. sistemas operativos

1. Definiciones

1.2.Programa:

Conjunto de instrucciones que una

vez ejecutadas realizarán una o

varias tareas en una computadora

Page 5: Tema 3 software. sistemas operativos

2. Tipos de Software según sus derechos de autoría/propiedad

Page 6: Tema 3 software. sistemas operativos

2. Tipos de Software

2.1.Software libre:software que respeta la libertad de

losusuarios sobre su producto

adquirido y, por tanto, una vez obtenido puede serusado, copiado, estudiado,

cambiado yredistribuido libremente.

Page 7: Tema 3 software. sistemas operativos

3.2. Tipos de Software

Page 8: Tema 3 software. sistemas operativos

2. Tipos de Software2.1.Software libre: LICENCIASLICENCIA: autorización formal con

carácter contractualTIPOS: GNU-GPL GNU-AGPL BSD MPL COPYLEFT

Page 9: Tema 3 software. sistemas operativos

2. Tipos de Software2.1.Software libre y Software de

Código Abierto: Motivaciones

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.

2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

Page 10: Tema 3 software. sistemas operativos

2. Tipos de Software

2.2.Software Privativo/propietario: Usuario final tiene limitaciones

para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o

cuyo código fuente no está disponible

o acceso a éste restringido por licencia, o por tecnología anticopia.

Page 11: Tema 3 software. sistemas operativos

3.Sistemas Operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

Page 12: Tema 3 software. sistemas operativos

CARACTERÍSTICAS S.O.

EstabilidadEstabilidad Rapide

z

Confiabilidad SEGURIDAD

Soporte

Page 13: Tema 3 software. sistemas operativos

TIPOS S.O. MÁS USADOS EN PCs

Page 14: Tema 3 software. sistemas operativos

TIPOS S.O. MÁS USADOS:OTROS DISP.

Page 15: Tema 3 software. sistemas operativos

DISTRIBUCIÓN S.O. MÁS USADOS

Estimación del uso de S.O. según una muestra de computadoras con acceso a internet en noviembre de 2009 (Fuente: W3counter)

Page 16: Tema 3 software. sistemas operativos

Demanda laboral solicitada en Sistemas Operativos, desde el 01/01/2008 al 15/03/2008. Confeccionada en base a 7.703 avisos publicados en el portal laboral UniversoBit.

Page 17: Tema 3 software. sistemas operativos

4.Software Malicioso MALWARE

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.

Malware término utilizado para referirse a software hostil, intrusivo o molesto.

Page 18: Tema 3 software. sistemas operativos

VIRUS:reemplazan archivos ejecutables por otros infectados

con el código de este.

Se ejecuta un programa infectado (por desconocimiento)

El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.

El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

Page 19: Tema 3 software. sistemas operativos

GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.

No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.

Causan problemas consumiendo ancho de banda.

Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.

Page 20: Tema 3 software. sistemas operativos

TROYANO:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)

Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota

Los troyanos no propagan la infección a otros sistemas por sí mismos.

Robo de datos bancarios, espionaje,…

Page 21: Tema 3 software. sistemas operativos

Mostrar publicidad: Spyware, Adware y Hijackers

• Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Page 22: Tema 3 software. sistemas operativos

Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers cambios en el navegador web. Algunos cambian la página de inicio del navegador

por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores

hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Page 23: Tema 3 software. sistemas operativos

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….

El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 24: Tema 3 software. sistemas operativos

• Robar información personal: Keyloggers y Stealers

• Realizar llamadas telefónicas: Dialers

• Ataques distribuidos: Botnets

• Otros tipos: Rogue software y Ransomware

HOAXES (BULOS)Correo electrónico con contenido falso o engañoso y

atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...

Page 25: Tema 3 software. sistemas operativos

Métodos de protecciónProtección a través del número de cliente y la del

generador de claves dinámicas.

Sistema operativo y navegador web actualizados

Instalado un antivirus y un firewall y configurados actualicen automáticamente

Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.

Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

Page 26: Tema 3 software. sistemas operativos

Métodos de protecciónEvitar descargar software de redes P2P, realmente

no se sabe su contenido ni su procedencia.

Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.

Reenviar correos en CCO y pedir que hagan lo mismo.

Page 27: Tema 3 software. sistemas operativos

OTROSRobar información personal:

Keyloggers y Stealers

Realizar llamadas telefónicas: Dialers

Ataques distribuidos: Botnets

Otros tipos: Rogue software y Ransomware