(Parte 2) SOFTWARE
Flor de loto🌸🌷
TIPOS DE SOFTWARE
Software de sistema
s el programa responsable de la ejecución de todas las aplicaciones necesarias para que un sistema opere correctamente.
Software de programación
Son todas las herramientas que permiten el desarrollo de nuevos software.
Incluye:
Compiladores.
Intérpretes.
Editores de texto.
Software aplicación
Programas que permiten Y facilitan obtener información de un equipo informático. al igual que es un conjunto de programas informáticos generales instalados en el sistema por el usuario, y diseñados para llevar a cabo un objetivo determinado y concreto, de tipo lúdico, instrumental, comunicativo, informativas, etc..
- Editores de texto (Word).
- Hojas de cálculo (Excel).
- Diseñadores de diapositivas (Power Point).
- Editores de vídeo (Movie Maker).
Software de navegación
Es un software de adquisición de datos y procesamiento que permite ver en tiempo real el desempeño de cada uno de los componentes del sistema. Los datos colectados podrán ser analizados y procesados posteriormente con la ayuda de otros módulos. Permíteme vincular con espacios o redes de internet.

Safari.
Internet Explorer.
Mozilla Firefox.
MALWARE
Por lo contrario de software, está el malware, en un término general, se refiere a él como un software malicioso, diseñado para infiltrarse en un dispositivo sin el consentimiento del usuario. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. Sin embargo todas las variantes comparten los rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada.

Ransomware.
Spyware.
Gusanos.
Adware.
Troyanos.
SOFTWARE Y HARDWARE
Ambos conceptos informáticos están interrelacionados. El hardware son los elementos físicos que componen un sistema informático, Mientras que el software es el soporte lógico e intangible y que permite desarrollar diversas funciones.
VIRUS
Significa “veneno” y puede alterar el funcionamiento del equipo.
INFORMÁTICA
Información automática o ciencias de las computadoras.
Ciencia que estudia la información.
VIRUS INFORMÁTICO
Es un programa o un software que se auto-ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Se asocia a un archivo infectado las computadoras a medida que viajan de una computadora a otra.
COMPONENTES DEL VIRUS
- Medios de propagación.

Medio por el cual se propaga a otros sistemas.
Correo electrónico.
Archivos ejecutables.
Archivos de Office.
Scripts, etc.
VIRUS INFORMATICOS
Puede ser transmitido por medios de almacenamiento extraíbles como:
CD.
Pend Drive.
etc..
También como:
E-Mails.
Páginas web.
Tienen la capacidad de invadir las partes vitales de la computadora, disco duro o ROM, alterando el funcionamiento o arranque del equipo, afecta los programas alterando su ejecución o atacar los archivos y destruirlos perdiendo la información almacenada.
TIPOS DE VIRUS
El adware , el pornware y el riskware incluyen programas desarrollados de manera legítima que, en algunas circunstancias, se pueden usar para dirigir amenazas a los usuarios informáticos [incluso actuar como spyware]
SPOOFER
Los programas spoofer sustituyen la dirección del remitente de un mensaje o solicitudes de red. se utiliza con diversos fines, por ejemplo, para evitar que el destinatario identifique a quién enviar mensaje.
- TROYANOS: malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en su sistema. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso a la puerta trasera a tus sistemas.
- Eliminar datos.
- Bloquear datos.
- Modificar datos.
- Copiar datos.
- Interrumpir el funcionamiento de la computadora o redes de computadora.
- A diferencia de los virus y los gusanos, los troyanos no son capaces de auto-replicarse.
- SPAM (JUNK MAIL):
- Correo electrónico no solicitado que publica productos, servicios, sitios web, etc.
- Tipos (Religioso, políticos, hostigamiento, propuestas, ganancias económicas).
- recientemente falso: simula ser enviado por una persona u organización.
SPAM (LO QUE NO SE DEBE HACER):
- Envía un mensaje solicitando la baja de la supuesta lista: al responder se blanquea nuestra dirección.
- Enviar quejas a direcciones no seguras.
- Tratar con violencia, aparte de blanquear, lo alienta a continuar.
SPAM (LO QUE SE DEBE HACER):
- Investigar la dirección del emisor o del responsable de la máquina o del dominio que ha permitido la disfunción del mensaje.
- Disponer de dos mensajes tipo Castellano y en inglés para utilizarlos en denuncia o queja.
- Identificar el dominio implicado en la distribución del mensaje recibido.
- HOAX:

- (mistificación, broma o engaño) Son mensajes con falsas advertencias de virus, alertas, cadena, denuncias, etc., distribuidos por correo.
- Hay que borrarlos y no enviarlos.
GUSANO:
- Es un programa que puede ejecutarse inmediatamente. Consumir a los recursos de la estación que lo alberga para poder mantenerse y puede propagar una versión completa y operativa de sí mismo en otras estaciones.
- Es un programa de Software malicioso que puede auto-replicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado.
- Los gusanos de computadora más conocidos se propagan por un por las siguientes maneras:
Archivos enviados como adjunto de correo electrónico.
A través de un enlace a un recurso web o FTP.
A través de un enlace enviado en un mensaje ICQ o IRC.
A Través de redes de uso compartido de archivos P2P (entre pares).
ANTIVIRUS
Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva.

McAfee
Avast!
GDATA
Quick Heal
AMENAZAS A LA SEGURIDAD DE INFORMACIÓN
Se puede definir como AMENAZA a todo elemento o acción capaz de atentar contra la seguridad de la información.
AMENAZAS DE INFORMACIÓN
Es decir que una amenaza sólo puede existir si existe una vulnerabilidad pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
TIPO DE AMENAZAS
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de TRASHING, la propagación de código malicioso y las técnicas de INGENIERÍA SOCIAL).
¿Qué es la amenaza Darkhotel?
La amenaza Darkhotel parece ser una combinación de spear phishing y malware peligroso diseñada para capturar datos confidenciales.
(1) Spear Phishing
En un extremo del espectro, utiliza correos electrónicos de spear-phishing para infiltrarse en bases industriales de defensa, gobiernos, ONG, grandes fabricantes de productos electrónicos y periféricos.
Su objetivo es robar datos de estas organizaciones.
(2) Distribución de malware
En el otro extremo del espectro, propaga malware de manera indiscriminada a través de sitios de intercambio de archivos P2P (entre pares) japoneses. Se entrega como parte de un archivo RAR de gran tamaño que pretende ofrecer contenido de naturaleza sexual, pero instala un troyano de puerta trasera que recopila información confidencial de la víctima.
(3) Infección
Infectan a las víctimas con un troyano poco común que se disfraza de una de las numerosas versiones de software importantes, como la barra de herramientas de Google, Adobe Flash y Windows Messenger.


Comentarios
Publicar un comentario