Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SOFTWARE
El término software es un vocablo inglés, que ha sido tomado por otros idiomas como el español
para hacer referencia a determinados aplicativos en la informática. Este término designa al equipo
lógico de una computadora, opuesto a los aspectos físicos de la misma.
El software está compuesto por un conjunto de programas que son diseñados para cumplir una
determinada función dentro de un sistema, ya sean estos realizados por parte de los usuarios o por
las mismas corporaciones dedicadas a la informática.
El concepto de software, como bien dijimos anteriormente, compone la parte lógica de un sistema
de computación, permitiéndole el funcionamiento. Esto quiere decir entonces que no solo los
programas son y forman un software, sino que la información del usuario y los datos procesados
integran el software, ya que forma parte de él todo componente intangible y no físico [1]
• Software de sistema: Este grupo clasifica a los programas que dan al usuario la capacidad de
relacionarse con el sistema, para entonces ejercer control por sobre el hardware. El software de
sistema también se ofrece como soporte para otros programas. Ejemplos: sistemas operativos,
servidores, etcétera.
• Software Malware: El término malware, que significa software malicioso, hace referencia a
cualquier sistema de software que afecta los intereses del usuario. Abarca desde los gusanos
informáticos y los troyanos más sencillos, hasta los virus informáticos más complejos. El malware
puede afectar no solo a la computadora o al dispositivo infectado, sino también a cualquier otro
dispositivo con el que este pueda comunicarse [2]
Software de sistema
En informática, se conoce como software de sistema o software de base a la serie de programas
preinstalados en el computador o sistema informático y que permiten interactuar con el Sistema
Operativo (el software que rige el funcionamiento del sistema todo y garantiza su operatividad),
para dar soporte a otros programas y garantizar el control digital del hardware.
El software de base suele ser muy simple, inaccesible para la mayoría de los usuarios y administra
el potencial físico del computador, conforme a las instrucciones del sistema operativo, con el que
no debe confundírsele.
Diversos sistemas operativos pueden controlar el mismo software de base, por ejemplo, ya que
estos son la presentación comercial de un programa para administrar de un modo u otro el software
de sistema. Sin embargo, para muchos casos se emplean ambos términos como sinónimos.
Entre las funciones principales del software de sistema está el control de la transferencia de
recursos, la administración de la memoria RAM, el acceso a los periféricos o al disco rígido, en
fin, labores básicas y fundamentales sin las cuales ningún sistema podría funcionar correctamente
[3]
Software de programación
Se conoce así a los lenguajes de programación, es decir, a los programas que sirven para diseñar
otros programas. Para ello el usuario o programador cuenta con diversas herramientas de asistencia
en la escritura del código de la nueva pieza de software, tales como funciones de prueba o interfaces
amigables.
Todos los programas existentes provienen de un software de programación, y cada software de este
tipo permite “escribir” un lenguaje o protocolo diferente, aunque muchos, claro, son el equivalente
a políglotas.
Algunos ejemplos de este tipo de software son: QBasic, Visual Pro, C++, Java script, etc.
Lenguajes de bajo nivel. Se trata de lenguajes de programación que están diseñados para
un hardware específico y que por lo tanto no pueden migrar o exportarse a otros
computadores. Sacan el mayor provecho posible al sistema para el que fueron diseñados,
pero no aplican para ningún otro.
Lenguajes de alto nivel. Se trata de lenguajes de programación que aspiran a ser un lenguaje
más universal, por lo que pueden emplearse indistintamente de la arquitectura del hardware,
es decir, en diversos tipos de sistemas. Los hay de propósito general y de propósito
específico.
Lenguajes de nivel medio. Este término no siempre es aceptado, que propone lenguajes de
programación que se ubican en un punto medio entre los dos anteriores: pues permite
operaciones de alto nivel y a la vez la gestión local de la arquitectura del sistema.
Software de aplicación
Dicho de otro modo: todos aquellos programas que no tienen que ver con el funcionamiento del
computador, sino que instalamos en él para darle funciones determinadas como herramienta de
trabajo (hoja de cálculo, procesador de palabras, programas de diseño gráfico, etc.), de ocio
(videojuegos, reproductores de audio o video, etc.) o de información (enciclopedias digitales,
navegador de Internet, etc.), entre otras.
Google Chrome. Se llama así a este navegador de Internet diseñado y publicado por Google
Inc., y distribuido de manera totalmente gratuita por la red. Revolucionó el ramo al ser uno
de los exploradores más livianos y veloces del momento.
OpenOffice. Un paquete de software de oficina, de distribución libre y gratuita a través de
Internet, para hacer la competencia a versiones pagas populares, como Microsoft Office.
OpenOffice opera con código abierto y posee tanto un procesador de palabras (Writer), una
hoja de cálculo (Calc), un software de presentaciones y diapositivas (Impress), una base de
datos (Base) y un editor de fórmulas matemáticas (Math), como un editor de gráficos y
efectos visuales (Draw).
Call Of Duty. Título de una gama de videojuegos bélicos, caracterizados por su narrativa
en primera persona y programados por la empresa Infinity Ward (aunque distribuidos por
Activision). Fue uno de los videojuegos más populares en su rama y a menudo ha sido
criticada su carga de violencia y de contenido político.
Software Malware
No todas las formas de malware se presentan de manera drástica. Es posible que usted no sepa que
en sus equipos se ejecuta un malware que ralentiza su sistema o viola su privacidad. Algunos
programas se diseñaron para que no puedan detectarse, y solo realizan actividades notorias en
condiciones precisas.
Tal vez no pueda detener el malware, pero si se mantiene informado y aplica las prácticas de
seguridad adecuadas, puede reducir las probabilidades de que interrumpa sus operaciones.
Tipos de malware
Para entender mejor los efectos del malware y las maneras de reducir los riesgos de infección, es
muy útil clasificarlo en distintas categorías. Sin embargo, dichas categorías pueden mezclarse, así
que los operadores y los desarrolladores de malware con frecuencia combinan las técnicas.
El malware necesita una forma de propagarse y un código para lograr su objetivo [4]
Troyanos
Los troyanos se propagan con ingeniería social. Se hacen pasar por otro software para persuadir a
los usuarios incautos de que los instalen. Una estrategia común implica que los atacantes convenzan
a los usuarios de abrir un archivo o enlace web que instala el malware. En otros casos, un usuario
puede instalar una aplicación que parece beneficiosa, como una excelente barra de herramientas
para el explorador o un teclado de emoticonos divertido, pero que también contiene malware. Otra
técnica troyana consiste en escribir malware de instalación automática en una memoria USB
externa y dársela a un usuario que no sepa de la presencia de dicho malware.
Gusanos
Exploits
Un exploit es un punto vulnerable del software que podría aprovecharse ilegalmente para obligarlo
a realizar alguna tarea fuera de su función real. Un programa de malware puede usar un exploit
para ingresar a un sistema o para trasladarse de una parte del sistema a otra. Muchos exploits
dependen de los puntos vulnerables conocidos, a los que se suele llamar puntos vulnerables y
exposiciones comunes (CVE), y dependen del hecho de que no todos los usuarios mantienen sus
sistemas actualizados con parches de seguridad. Los exploit de día cero son menos frecuentes, pero
aprovechan los puntos vulnerables fundamentales que no haya corregido el encargado de
mantenimiento del software.
Rootkits y bootkits
Los rootkits son conjuntos de herramientas de software diseñados para obtener el control total de
un sistema sin dejar rastros. Reemplazan los controles administrativos normales de un sistema de
manera efectiva. Los bootkits son un tipo avanzado de rootkit que infecta el kernel de un sistema,
así que adquiere aún más control y es mucho más difícil de detectar.
Adware y spyware
Botnets
El malware de tipo botnet transfiere el control de un dispositivo a un tercero, lo cual lo vuelve parte
de una gran red de dispositivos infectados. En general las botnets se usan para llevar a cabo ataques
de denegación de servicio distribuido (DDoS), enviar spam o realizar tareas de minería de
criptomonedas. En una red, cualquier dispositivo no protegido puede ser vulnerable a una
infección. Por lo general, las botnets tienen los medios para ampliar su red de dispositivos y son lo
suficientemente complejas para aprovechar varias actividades maliciosas de manera simultánea o
secuencial. Por ejemplo, el ataque de malware Mirai de 2016 utilizó enrutadores domésticos y
cámaras conectadas a Internet para crear una botnet de DDoS masiva.
Ransomware
El ransomware es una forma de malware que exige un pago a cambio de su anulación. Muchos
ransomware comunes cifran archivos en el sistema de un usuario y exigen el pago de un rescate en
Bitcoin a cambio de una clave de descifrado. Este tipo de malware adquirió notoriedad a mediados
de la década de 2000 y sigue siendo una de las amenazas de seguridad informática más graves y
generalizadas.
A veces, el objetivo del desarrollador o el operador del malware es destruir los datos o arruinar
alguna herramienta. Mucho antes de que el ransomware se volviera problemático, uno de los
primeros programas de malware en conseguir la atención de los medios de comunicación masiva
fue el virus Michelangelo en 1992. Su objetivo era sobrescribir la unidad de disco de una PC
infectada en una fecha en particular, el 6 de marzo. Años más tarde, en 2000, el virus ILOVEYOU
se propagó de un usuario a otro en la forma de un script Visual Basic que se enviaba como un
archivo adjunto de correo electrónico. Cuando se ejecutaba, borraba varios archivos y enviaba una
copia de sí mismo a todos los contactos en la libreta de direcciones del usuario.
Referencias