SlideShare una empresa de Scribd logo
1 de 28
Tema 3
Software: Sistemas Operativos
TIC Escolapios Granada
1. Definiciones
1.1.Software:
Soporte lógico de una
computadora digital
Conjunto de componentes
lógicos necesarios hacen
posible las tareas
específicas
1. Definiciones
Software: Clasificación por su función.
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación.
1. Definiciones
1.2.Programa:
Conjunto de instrucciones que
una vez ejecutadas realizarán
una o varias tareas en una
computadora
2. Tipos de Software según sus
derechos de autoría/propiedad
2. Tipos de Software
2.1.Software libre:
software que respeta
la libertad de los usuarios
sobre su producto adquirido
y, por tanto, una vez obtenido
puede ser usado, copiado,
estudiado, cambiado y
redistribuido libremente.
3.2. Tipos de Software
2. Tipos de Software
2.1.Software libre: LICENCIAS
LICENCIA: autorización formal con
carácter contractual
TIPOS:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT
2. Tipos de Software
2.1.Software libre y Software de Código
Abierto: Motivaciones
1. Motivación ética (Free Software
Foundation-FSF). “Free Software”.
Actitud solidaria.
2. Motivación pragmática. Código abierto.
Open Source Initiative (OSI). Ventajas
técnicas y económicas.
2. Tipos de Software
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para
usarlo, modificarlo o redistribuirlo (con o
sin modificaciones), o
cuyo código fuente no está disponible
o acceso a éste restringido por licencia, o
por tecnología anticopia.
3.Sistemas Operativos
Actúa de interfaz
entre los
dispositivos de
hardware y los
programas de
usuario o el
usuario mismo
para utilizar un
computador.
CARACTERÍSTICAS S.O.
EstabilidadEstabilidad
Rapidez
Confiabilidad SEGURIDA
D
Soporte
TIPOS S.O. MÁS USADOS EN PCs
TIPOS S.O. MÁS USADOS:OTROS DISP.
DISTRIBUCIÓN S.O.
MÁS USADOS PCs
Estimación del uso de S.O. según una muestra de computadoras con
acceso a internet en noviembre de 2015(Fuente: NetMarketShare.com)
DISTRIBUCIÓN S.O. MÁS
DISPOSITIVOS MÓVILES
Estimación del uso de S.O. según una muestra de dispositivos móviles con
acceso a internet en noviembre de 2015(Fuente: NetMarketShare.com)
Demanda laboral más
solicitada por
empresas en
LinkedIn en 2014
4.Software Malicioso MALWARE
Software con objetivo
infiltrarse o dañar una
computadora sin
consentimiento propietario.
Malware término utilizado
para referirse a software
hostil, intrusivo o molesto
VIRUS:
reemplazan archivos ejecutables por otros
infectados con el código de este.
Se ejecuta un programa infectado (por
desconocimiento)
El código del virus queda alojado en la RAM
de la computadora, aun con el programa
terminado.
El virus toma el control del S.O. infectando,
archivos ejecutables que sean llamados para
su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un S.O.
generalmente invisibles al usuario.
No precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica
a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su
incontrolada replicación, los recursos del
sistema se consumen-> las tareas ordinarias
son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de
computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras
terminales en la red) propagándose,
utilizando Internet, basándose en
SMTP(correo electrónico), IRC (chat), P2P
entre otros.
TROYANO:se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al
ejecutarlo ocasiona daños.(El
caballo de Troya)
Pueden realizar diferentes
tareas, crean una puerta
trasera que permite la
administración remota
Los troyanos no propagan la
infección a otros sistemas por
sí mismos.
Robo de datos bancarios, espionaje,…
Mostrar publicidad:
Spyware, Adware y
Hijackers
• Spyware recopilar información sobre las
actividades y distribuirla a agencias de
publicidad: páginas web, direcciones
e_mail, a las que después se envía spam.
Son instalados como troyanos, cookies o
barras de herramientas en navegadores.
Los autores de spyware que intentan actuar
de manera legal se presentan abiertamente
como empresas de publicidad e incluyen
unos términos de uso, en los que se
explica de manera imprecisa el
comportamiento del spyware, que los
usuarios aceptan sin leer o sin entender.
Adware muestran publicidad al usuario de
forma intrusiva en forma de ventanas
emergentes (pop-up) o de cualquier otra
forma.
Hijackers cambios en el navegador web.
Algunos cambian la página de inicio del
navegador por páginas web de publicidad o
pornográficas,
Otros redireccionan los resultados de los
buscadores hacia anuncios de pago o
páginas de phishing bancario. El pharming
suplanta al DNS, modificando el archivo
hosts, para redirigir una o varias páginas
web a otra página web, muchas veces una
web falsa que imita a la verdadera. Esta
es una de las técnicas usadas por los
hijackers.
Phishing: delito estafas cibernéticas,
y se comete mediante uso de un tipo de
ingeniería social para adquirir
información confidencial de forma
fraudulenta (contraseñas, tarjetas de
crédito,….
El estafador, phisher, se hace pasar por
una persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de
mensajería instantánea o incluso
utilizando también llamadas
telefónicas.
• Robar información
personal: Keyloggers y
Stealers
• Realizar llamadas
telefónicas: Dialers
• Ataques distribuidos:
Botnets
• Otros tipos: Rogue
software y
Ransomware
HOAXES (BULOS)
Correo electrónico con contenido falso o
engañoso y atrayente. Distribuido en cadena
por sus receptores por su contenido
impactante que parece de una fuente seria y
fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para
mandar correo masivo, virus, mensajes con
suplantación de identidad o más bulo a gran
escala); engañar para que revele su contraseña o
acepte un archivo de malware; o confundir o
manipular a la opinión pública de la sociedad
Alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de
temática religiosa; cadenas de solidaridad;
cadenas de la suerte; métodos para hacerse
millonario; regalos de grandes compañías; leyendas
urbanas;...
Métodos de protección
Protección a través del número de cliente y la
del generador de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y
configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios
limitados, la cuenta de administrador solo
cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
Precaución al ejecutar software procedente de
Internet o de medios extraíbles como CDs o
memorias USB. Asegurarse proceden sitio de
confianza.
Métodos de protección
Evitar descargar software de redes P2P,
realmente no se sabe su contenido ni su
procedencia.
Desactivar la interpretación de Visual
Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de
confianza.
Utilizar contraseñas de alta seguridad para
evitar ataques de diccionario.
Hacer copias de respaldo regularmente de
los documentos importantes a medios
extraíbles.
Reenviar correos en CCO y pedir que hagan
lo mismo.
OTROS
Robar información personal:
Keyloggers y Stealers
Realizar llamadas
telefónicas: Dialers
Ataques distribuidos:
Botnets
Otros tipos: Rogue software
y Ransomware

Más contenido relacionado

La actualidad más candente

software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 

La actualidad más candente (20)

software malicioso
software malicioso software malicioso
software malicioso
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus
VirusVirus
Virus
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Estilos
EstilosEstilos
Estilos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Tema 3 software. sistemas operativos

Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLara Negri
 

Similar a Tema 3 software. sistemas operativos (20)

Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware
MalwareMalware
Malware
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Tema 3 software. sistemas operativos

  • 1. Tema 3 Software: Sistemas Operativos TIC Escolapios Granada
  • 2. 1. Definiciones 1.1.Software: Soporte lógico de una computadora digital Conjunto de componentes lógicos necesarios hacen posible las tareas específicas
  • 3. 1. Definiciones Software: Clasificación por su función. 1.Software de Sistema. 2.Software de Programación. 3. Software de Aplicación.
  • 4. 1. Definiciones 1.2.Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora
  • 5. 2. Tipos de Software según sus derechos de autoría/propiedad
  • 6. 2. Tipos de Software 2.1.Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
  • 7. 3.2. Tipos de Software
  • 8. 2. Tipos de Software 2.1.Software libre: LICENCIAS LICENCIA: autorización formal con carácter contractual TIPOS: GNU-GPL GNU-AGPL BSD MPL COPYLEFT
  • 9. 2. Tipos de Software 2.1.Software libre y Software de Código Abierto: Motivaciones 1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria. 2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.
  • 10. 2. Tipos de Software 2.2.Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
  • 11. 3.Sistemas Operativos Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
  • 13. TIPOS S.O. MÁS USADOS EN PCs
  • 14. TIPOS S.O. MÁS USADOS:OTROS DISP.
  • 15. DISTRIBUCIÓN S.O. MÁS USADOS PCs Estimación del uso de S.O. según una muestra de computadoras con acceso a internet en noviembre de 2015(Fuente: NetMarketShare.com)
  • 16. DISTRIBUCIÓN S.O. MÁS DISPOSITIVOS MÓVILES Estimación del uso de S.O. según una muestra de dispositivos móviles con acceso a internet en noviembre de 2015(Fuente: NetMarketShare.com)
  • 17. Demanda laboral más solicitada por empresas en LinkedIn en 2014
  • 18. 4.Software Malicioso MALWARE Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto
  • 19. VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
  • 20. GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
  • 21. TROYANO:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya) Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje,…
  • 22. Mostrar publicidad: Spyware, Adware y Hijackers • Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
  • 23. Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Hijackers cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.
  • 24. Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,…. El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 25. • Robar información personal: Keyloggers y Stealers • Realizar llamadas telefónicas: Dialers • Ataques distribuidos: Botnets • Otros tipos: Rogue software y Ransomware HOAXES (BULOS) Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...
  • 26. Métodos de protección Protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados Instalado un antivirus y un firewall y configurados actualicen automáticamente Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
  • 27. Métodos de protección Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles. Reenviar correos en CCO y pedir que hagan lo mismo.
  • 28. OTROS Robar información personal: Keyloggers y Stealers Realizar llamadas telefónicas: Dialers Ataques distribuidos: Botnets Otros tipos: Rogue software y Ransomware