5. 2. Tipos de Software según sus
derechos de autoría/propiedad
6. 2. Tipos de Software
2.1.Software libre:
software que respeta
la libertad de los usuarios
sobre su producto adquirido
y, por tanto, una vez obtenido
puede ser usado, copiado,
estudiado, cambiado y
redistribuido libremente.
8. 2. Tipos de Software
2.1.Software libre: LICENCIAS
LICENCIA: autorización formal con
carácter contractual
TIPOS:
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT
9. 2. Tipos de Software
2.1.Software libre y Software de Código
Abierto: Motivaciones
1. Motivación ética (Free Software
Foundation-FSF). “Free Software”.
Actitud solidaria.
2. Motivación pragmática. Código abierto.
Open Source Initiative (OSI). Ventajas
técnicas y económicas.
10. 2. Tipos de Software
2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para
usarlo, modificarlo o redistribuirlo (con o
sin modificaciones), o
cuyo código fuente no está disponible
o acceso a éste restringido por licencia, o
por tecnología anticopia.
11. 3.Sistemas Operativos
Actúa de interfaz
entre los
dispositivos de
hardware y los
programas de
usuario o el
usuario mismo
para utilizar un
computador.
15. DISTRIBUCIÓN S.O.
MÁS USADOS PCs
Estimación del uso de S.O. según una muestra de computadoras con
acceso a internet en noviembre de 2015(Fuente: NetMarketShare.com)
16. DISTRIBUCIÓN S.O. MÁS
DISPOSITIVOS MÓVILES
Estimación del uso de S.O. según una muestra de dispositivos móviles con
acceso a internet en noviembre de 2015(Fuente: NetMarketShare.com)
18. 4.Software Malicioso MALWARE
Software con objetivo
infiltrarse o dañar una
computadora sin
consentimiento propietario.
Malware término utilizado
para referirse a software
hostil, intrusivo o molesto
19. VIRUS:
reemplazan archivos ejecutables por otros
infectados con el código de este.
Se ejecuta un programa infectado (por
desconocimiento)
El código del virus queda alojado en la RAM
de la computadora, aun con el programa
terminado.
El virus toma el control del S.O. infectando,
archivos ejecutables que sean llamados para
su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
el proceso de replicado se completa.
20. GUSANO (IWorm): tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un S.O.
generalmente invisibles al usuario.
No precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica
a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su
incontrolada replicación, los recursos del
sistema se consumen-> las tareas ordinarias
son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de
computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras
terminales en la red) propagándose,
utilizando Internet, basándose en
SMTP(correo electrónico), IRC (chat), P2P
entre otros.
21. TROYANO:se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al
ejecutarlo ocasiona daños.(El
caballo de Troya)
Pueden realizar diferentes
tareas, crean una puerta
trasera que permite la
administración remota
Los troyanos no propagan la
infección a otros sistemas por
sí mismos.
Robo de datos bancarios, espionaje,…
22. Mostrar publicidad:
Spyware, Adware y
Hijackers
• Spyware recopilar información sobre las
actividades y distribuirla a agencias de
publicidad: páginas web, direcciones
e_mail, a las que después se envía spam.
Son instalados como troyanos, cookies o
barras de herramientas en navegadores.
Los autores de spyware que intentan actuar
de manera legal se presentan abiertamente
como empresas de publicidad e incluyen
unos términos de uso, en los que se
explica de manera imprecisa el
comportamiento del spyware, que los
usuarios aceptan sin leer o sin entender.
23. Adware muestran publicidad al usuario de
forma intrusiva en forma de ventanas
emergentes (pop-up) o de cualquier otra
forma.
Hijackers cambios en el navegador web.
Algunos cambian la página de inicio del
navegador por páginas web de publicidad o
pornográficas,
Otros redireccionan los resultados de los
buscadores hacia anuncios de pago o
páginas de phishing bancario. El pharming
suplanta al DNS, modificando el archivo
hosts, para redirigir una o varias páginas
web a otra página web, muchas veces una
web falsa que imita a la verdadera. Esta
es una de las técnicas usadas por los
hijackers.
24. Phishing: delito estafas cibernéticas,
y se comete mediante uso de un tipo de
ingeniería social para adquirir
información confidencial de forma
fraudulenta (contraseñas, tarjetas de
crédito,….
El estafador, phisher, se hace pasar por
una persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de
mensajería instantánea o incluso
utilizando también llamadas
telefónicas.
25. • Robar información
personal: Keyloggers y
Stealers
• Realizar llamadas
telefónicas: Dialers
• Ataques distribuidos:
Botnets
• Otros tipos: Rogue
software y
Ransomware
HOAXES (BULOS)
Correo electrónico con contenido falso o
engañoso y atrayente. Distribuido en cadena
por sus receptores por su contenido
impactante que parece de una fuente seria y
fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para
mandar correo masivo, virus, mensajes con
suplantación de identidad o más bulo a gran
escala); engañar para que revele su contraseña o
acepte un archivo de malware; o confundir o
manipular a la opinión pública de la sociedad
Alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de
temática religiosa; cadenas de solidaridad;
cadenas de la suerte; métodos para hacerse
millonario; regalos de grandes compañías; leyendas
urbanas;...
26. Métodos de protección
Protección a través del número de cliente y la
del generador de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y
configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios
limitados, la cuenta de administrador solo
cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
Precaución al ejecutar software procedente de
Internet o de medios extraíbles como CDs o
memorias USB. Asegurarse proceden sitio de
confianza.
27. Métodos de protección
Evitar descargar software de redes P2P,
realmente no se sabe su contenido ni su
procedencia.
Desactivar la interpretación de Visual
Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de
confianza.
Utilizar contraseñas de alta seguridad para
evitar ataques de diccionario.
Hacer copias de respaldo regularmente de
los documentos importantes a medios
extraíbles.
Reenviar correos en CCO y pedir que hagan
lo mismo.