HARDWARE Y SOFTWARE

(Parte 2) SOFTWARE

Flor de loto🌸🌷

Hace referencia a un programa o a un conjunto de programas de cómputo, así como datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema.  abarca todo aquello que es  intangible en un sistema computacional.

TIPOS DE SOFTWARE

Software de sistema

s el programa responsable de la ejecución de todas las aplicaciones necesarias para que un sistema opere correctamente.

Software de programación

Son todas las herramientas que permiten el desarrollo de nuevos software.

Incluye:

  • Compiladores.

  • Intérpretes.

  • Editores de texto.


Software aplicación

Programas que permiten Y facilitan obtener información de un equipo informático. al igual que es un conjunto de programas informáticos generales instalados en el sistema por el usuario, y diseñados para llevar a cabo un objetivo determinado y concreto, de tipo lúdico, instrumental, comunicativo, informativas, etc..

 

  • Editores de texto (Word).
  • Hojas de cálculo (Excel).
  • Diseñadores de diapositivas (Power Point).
  • Editores de vídeo (Movie Maker).

Software de navegación

Es un software de adquisición de datos y procesamiento que permite ver en tiempo real el desempeño de cada uno de los componentes del sistema. Los datos colectados podrán ser analizados y procesados posteriormente con la ayuda de otros módulos.  Permíteme vincular con espacios o redes de internet.

  • Safari.

  • Internet Explorer.

  • Mozilla Firefox.

MALWARE

Por lo contrario de software, está el malware, en un término general, se refiere a él como un software malicioso, diseñado para infiltrarse en un dispositivo sin el consentimiento del usuario. Hay muchos tipos de malware y cada uno busca sus  objetivos de un modo diferente. Sin embargo todas las variantes comparten los rasgos definitorios: son subrepticios  y trabajan activamente en contra de los intereses de la persona atacada.

  • Ransomware.

  • Spyware.

  • Gusanos.

  • Adware.

  • Troyanos.


SOFTWARE Y HARDWARE 

Ambos conceptos informáticos están interrelacionados. El hardware son los elementos físicos que componen un sistema informático, Mientras que el software es el soporte lógico e intangible y que permite desarrollar diversas funciones.


VIRUS

Significa “veneno” y puede alterar el funcionamiento del equipo.


INFORMÁTICA

Información automática o ciencias de las computadoras.

Ciencia que estudia la información.


VIRUS INFORMÁTICO

Es un programa o un software que se auto-ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.


Se asocia a un archivo infectado las computadoras a medida que viajan de una computadora a otra.


COMPONENTES DEL VIRUS

  • Medios de propagación.

  • Medio por el cual se propaga a otros sistemas.

  • Correo electrónico.

  • Archivos ejecutables.

  • Archivos de Office.

  • Scripts, etc.

VIRUS INFORMATICOS

Puede ser transmitido por medios de almacenamiento extraíbles como:

  • CD.

  • Pend Drive.

  • etc..

También como:

  • E-Mails.

  • Páginas web.


Tienen la capacidad de invadir las partes vitales de la computadora, disco duro o ROM, alterando el funcionamiento o arranque del equipo, afecta los programas alterando su ejecución o atacar los archivos y destruirlos perdiendo la información almacenada.


TIPOS DE VIRUS

El adware , el pornware y el riskware incluyen programas desarrollados de manera legítima que, en algunas circunstancias, se pueden usar para dirigir amenazas a los usuarios informáticos [incluso actuar como spyware]

SPOOFER

Los programas spoofer sustituyen la dirección del remitente de un mensaje o solicitudes de red.  se utiliza con diversos fines, por ejemplo, para evitar que el destinatario identifique a quién enviar mensaje.


  • TROYANOS:  malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.


Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en su sistema. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso a la puerta trasera a tus sistemas. 

    • Eliminar datos.
    • Bloquear datos.
    • Modificar datos.
    • Copiar datos.
    • Interrumpir el funcionamiento de la computadora o redes de computadora.
    • A diferencia de los virus y los gusanos, los troyanos no son capaces de auto-replicarse.

  • SPAM (JUNK MAIL):

    • Correo electrónico no solicitado que publica productos, servicios, sitios web, etc.
    • Tipos (Religioso, políticos, hostigamiento, propuestas, ganancias económicas).
    •  recientemente falso: simula ser enviado por una persona u organización.

  • SPAM (LO QUE NO SE DEBE HACER):

    • Envía un mensaje solicitando la baja de la supuesta lista: al responder se blanquea nuestra dirección.
    • Enviar quejas a direcciones no seguras.
    • Tratar con violencia, aparte de blanquear, lo alienta a continuar.

  • SPAM (LO QUE SE DEBE HACER): 

    • Investigar la dirección del emisor o del responsable de la máquina o del dominio que ha permitido la disfunción del mensaje.
    • Disponer de dos mensajes tipo Castellano y en inglés para utilizarlos en denuncia o queja.
    • Identificar el dominio implicado en la distribución del mensaje recibido.

  • HOAX: 

    • (mistificación, broma o engaño) Son mensajes con falsas advertencias de virus, alertas, cadena, denuncias, etc., distribuidos por correo.
    • Hay que borrarlos y no enviarlos.

  • GUSANO:

    • Es un programa que puede ejecutarse inmediatamente. Consumir a los  recursos de la estación que lo alberga para poder mantenerse y puede propagar una versión completa y operativa de sí mismo en otras estaciones.
    • Es un programa de Software malicioso que puede auto-replicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado.
    • Los gusanos de computadora más conocidos se propagan por un por las siguientes maneras:
      • Archivos enviados como adjunto de correo electrónico.

      • A través de un enlace  a un recurso web o FTP.

      • A través de un enlace enviado en un mensaje ICQ o IRC.

      • A Través de redes de uso compartido de archivos P2P (entre pares).


ANTIVIRUS

Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva.

  • McAfee

  • Avast!

  • GDATA

  • Quick Heal


AMENAZAS A LA SEGURIDAD DE INFORMACIÓN

Se puede definir como AMENAZA a todo elemento o acción capaz de atentar contra la seguridad de la información.


AMENAZAS DE INFORMACIÓN 

Es decir que una amenaza sólo puede existir si existe una vulnerabilidad pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.


TIPO DE AMENAZAS

  • Las amenazas pueden clasificarse en dos tipos:

  • Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de TRASHING, la propagación de código malicioso y las técnicas de INGENIERÍA SOCIAL).

  • ¿Qué es la amenaza Darkhotel?

  • La amenaza Darkhotel parece ser una combinación de spear phishing y malware peligroso diseñada para capturar datos confidenciales.


(1) Spear Phishing

En un extremo del espectro, utiliza correos electrónicos de spear-phishing para infiltrarse en bases industriales de defensa, gobiernos, ONG, grandes fabricantes de productos electrónicos y periféricos.

Su objetivo es robar datos de estas organizaciones.


(2) Distribución de malware

En el otro extremo del espectro, propaga malware de manera indiscriminada a través de sitios de intercambio de archivos P2P (entre pares) japoneses. Se entrega como parte de un archivo RAR de gran tamaño que pretende ofrecer contenido de naturaleza sexual, pero instala un troyano de puerta trasera que recopila información confidencial de la víctima.


(3) Infección

Infectan a las víctimas con un troyano poco común que se disfraza de una de las numerosas versiones de software importantes, como la barra de herramientas de Google, Adobe Flash y Windows Messenger.





"La tecnología no es nada. Lo importante es que tengas fe en la gente, que sean básicamente buenas e inteligentes, y si les das herramientas, harán cosas maravillosas con ellas."
~Steve Jobs~

Comentarios