miércoles, 26 de noviembre de 2014

Esquemas Tema 3: Software: Sistemas Operativos

1.     Definiciones

1.     Software
Soporte lógico de una computadora digital
Clasificación por su función:
1.     Software de Sistema
2.     Software de Programación
3.     Software de Aplicación

2.     Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora





2.     Tipos de Software según sus derechos de autoría/propiedad

1.     Software libre
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
1.     Licencia: autorización formal con carácter contractual.  Tipos: 
1.     GNU-GPL 
2.     GNU-AGPL 
3.     BSD 
4.     MPL 
5.     COPYLEFT
3.     Motivaciones
1.     Motivación ética
2.     Motivación pragmática

2.     Software Privativo/propietario
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.





3.     Sistemas operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

1.     Características
1.     Confiabilidad
2.     Seguridad
3.     Estabilidad
4.     Soporte
5.     Rapidez

2.     Tipos más usados en PCs y otros dispositivos







4.     Software Malicioso: MALWARE

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.

1.     Virus
Reemplazan archivos ejecutables por otros infectados con el código de este.

2.     Gusano (IWorm)
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.

3.     Troyano
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

4.     Mostrar publicidad
1.     Spyware
2.     Adware
3.     Hijackers
4.     Phishing

5.     Hoaxes (bullos)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

6.     Otros
1.     Keyloggers y Stealers
2.     Dialers
3.     Botnets
4.     Rogue software y Ransomware


7.     Métodos de protección
1.     Uso de ntivirus y un firewall
2.     Precaución
3.     Utilizar contraseñas de alta seguridad
4.     Evitar descargar software de redes P2P

No hay comentarios:

Publicar un comentario