El documento clasifica y define varios tipos de software, incluyendo software de sistema, aplicaciones, programación, libre y propietario. También describe malware y sus tipos como virus, gusanos, troyanos, spyware, phishing y rootkits. Finalmente, proporciona ejemplos de sistemas operativos, aplicaciones y malware comunes.
1) CONCEPTOS Y DEFINICIONES
El malware (del inglés malicious software)
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
2)Propósitos
Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura
3) VIRUS Y EL GUSANO
El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.
Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
4)MALWARES OCULTOS
4.1)DRIVERS: Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
4.2)rootkits: Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
4.3) Backdoors: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
5)Malware para obtener beneficios:
SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma.
1) CONCEPTOS Y DEFINICIONES
El malware (del inglés malicious software)
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
2)Propósitos
Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura
3) VIRUS Y EL GUSANO
El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.
Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
4)MALWARES OCULTOS
4.1)DRIVERS: Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
4.2)rootkits: Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
4.3) Backdoors: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
5)Malware para obtener beneficios:
SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones, el término “nube” se utiliza como una metáfora de Internet y se la utiliza para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.
Que es Software?
Clasificación del Software:
Software del sistema: Que es y ejemplos
Software de Aplicación: Que es y ejemplos
Software de Programación: Que es y ejemplos
Que es software libre y propietario
Que es un sistema Operativo Ejemplos
Software Malware y sus tipos
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Deber
1. UNIVERSIDAD TECNICA DEL NORTE
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
INGENIERIA EN CONTABILIDAD Y AUDITORIA
Nombre: Katerine Castro
Curso: tercero “C” 1
Fecha: 11/11/2015
CONSULTA
1. ¿Cuál es el software?
Estos son los programas informáticos que hacen posible la realización de tareas
específicas dentro de un computador. Por ejemplo Word, Excel, PowerPoint, los
navegadores web, los juegos, los sistemas operativos, etc.
2. Clasificación del Software:
• Software en la red
• Software local
UBICACIÓN DONDE SE
ENCUENTRA
INSTALADO
• Software libre
• Software privado o de propietario
GRADO DE LIBERTAD
DE USO
• Software de sistema
• Software programacion
• Software aplicacion
POR SU
FUNCIONALIDAD
2. 3. Software del sistema: Que es y ejemplos
El software del sistema operativo es un conjunto de programas imprescindibles
para el funcionamiento del sistema, administra el hardware.
EJEMPLO: Windows, iOS, Linux o Solaris son ejemplos entre otros.
4. Software de Aplicación: Que es y ejemplos
Es un conjunto de programas utilizados para realizar una determinada tarea, es el
más amplio del mercado.
EJEMPLO:
Comunicación: whatsapp o Skype
Seguridad: Norton, Karspersky o Panda
Educativo: la enciclopedia digital Encarta o el programa matemático Matlab.
5. Software de Programación: Que es y ejemplos
Representan al conjunto de programas que nos permiten desarrollar, crear y
modificar otros programas, mediante este tipo de software se escribe el conjunto
de instrucciones en un lenguaje determinado: código del programa.
EJEMPLOS: Xcode de Apple, Visual Studio de Microsoft o Android Studio de
Google.
6. Que es software libre y propietario
Software libre
Representan al conjunto de programas en el que los usuarios disponen de plena
libertad para copiarlo, compartirlo y modificarlo, para ello generalmente se tiene
acceso al código fuente del propio programa. El sistema operativo Linux, el editor
de imágenes Gimp o la suite ofimática Openoffice son ejemplos de este tipo de
programas.
3. Software de propietario
Software propietario o privado - Representan al conjunto de programas en los que
los usuarios tienen limitaciones para modificarlos, compartirlos o copiarlos salvo
permiso expreso del titular del software como por ejemplo: el sistema operativo
Windows, el editor de imágenes Photoshop o la suite ofimática Microsoft Office.
7. Que es un sistema Operativo Ejemplos
El sistema operativo está compuesto por un conjunto de paquetes de software que
pueden utilizarse para gestionar las interacciones con el hardware.
Un sistema operativo, tiene también como función, administrar todos los periféricos de una
computadora. Es el encargado de mantener la integridad del sistema.
EJEMPLO:
Sistema operativo DOS.
Sistema operativo Windows (el cual incluye sus diferentes versiones).
Sistema operativo Mac OS.
Sistema operativo Unix.
8. Software Malware y sus tipos
El software Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Tipos de malware
Virus clásicos. Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El objetivo principal
de un virus es infectar
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en
la red para empezar enviarles sus copias.
4. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran
datos con intenciones delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines criminales.
No son virus clásicos porque no infecta otros programas o datos..
Spyware. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser completamente
invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.
Phishing. Es una variedad de programas espías que se propaga a través de correo.
Metan recibir los datos confidenciales del usuario, de carácter bancario preferente.
Los emails phishing están diseñadas para parecer igual a la correspondencia legal
enviada por organizaciones bancarias, o algunos brands conocidos.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces
pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En
ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración
remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los
equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos
daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que
los discos se han formateado, que se ha encontrado un virus o se han detectado
síntomas de infección.
5. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar
ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se
logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando
un módulo de kernel.
Otros programas maliciosos. Son una serie de programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus, troyanos o para
realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades
masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc.
También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito,
cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
LINCOGRAFIA:
http://www.quees.info/que-es-software.html
http://definicion.de/sistema-operativo/
http://www.ecured.cu/index.php/Sistema_operativo
https://www.infospyware.com/articulos/que-son-los-malwares/
http://support.kaspersky.com/sp/viruses/general/614