Está en la página 1de 18

Software

El software es la parte “inteligente” de la


computadora; no es tangible, pero indica
al hardware lo que debe hacerse, de acuerdo
a las instrucciones establecidas. Dicho de otro
modo, el software se integra de las
aplicaciones (programas) que usamos en la
computadora.
Software de
Sistema
• Está integrado por un
conjunto de programas y
rutinas que controlan la
operación y funcionamiento
del hardware.
Software de
programación

• Todos los sistemas


de software están escritos mediante
un esquema de codificación
o lenguaje de programación, que
permite construir paquetes de
instrucciones (programas) que le
indican al sistema de cómputo lo
que debe hacer.
Software de aplicación

• Es el conjunto de aplicaciones que


permiten explotar el poder de la
computadora y ayudan a las
personas, grupos de trabajo y a toda
la organización, a resolver
problemas y realizar tareas
específicas o comunes; entre otras,
las siguientes:
Software de Sistema
Un sistema operativo (SO) es un conjunto de programas que
hacen posible la comunicación entre el usuario y la
computadora. Es la interfaz que conecta un cualquier
dispositivo periférico con la computadora y es el software que
comunica al usuario con la computadora.

Es la Interfaz administrativa de los recursos de la


computadora con el usuarios.
VIRUS EN COMPUTADORA
Como un virus de gripe, se diseña para propagarse de un
host (EQUIPO DE COMPUTO) a otro y tiene la habilidad de
replicarse. De forma similar, al igual que los virus no pueden
reproducirse sin una célula que los albergue.
“Virus informático” es un término general que
incluye muchos tipos distintos de virus,
mecanismos de entrega e impactos. En cuanto a
su funcionamiento exacto, los virus informáticos
pueden dividirse en dos categorías: los que
empiezan a infectar y replicarse en cuanto llegan
al equipo y los que permanecen inactivos, a la
espera de que usted los active (es decir, a la
espera de que ejecute el código de forma
inadvertida).
¿Cómo se propagan los virus informáticos?

• Mensajes de correo electrónico: El correo electrónico, el


método favorito de los ciberdelincuentes, puede portar archivos
adjuntos dañinos y/o enlaces maliciosos, o incluso contener una
infección directamente en el cuerpo del mensaje, en forma de
codigo HTML.
• Descargas: Los hackers pueden ocultar virus en aplicaciones, en
documentos enviados mediante servicios para compartir
archivos, en complementos y en casi cualquier sitio que se le
ocurra donde haya archivos para descargar.
• Software antiguo: Si hace tiempo que no actualiza las aplicaciones
o el sistema operativo, es casi seguro que sufra vulnerabilidades
que los ciberdelincuentes pueden aprovechar para colarle virus.

• Advertising: Puede haber virus ocultos en anuncios en línea como


los “banners” publicitarios. El advertising ò malvertising es muy
insidioso porque los delincuentes pueden ocultar su código
malicioso incluso en sitios web legítimos y de confianza.
Tras entrar en fase de ejecución y liberar su carga, un
virus informático inicia el ataque, por lo que empezará
a sufrir efectos negativos en su dispositivo. Como los
virus secuestran el código y los recursos del sistema
para replicarse, también puede notar problemas
durante esta fase. Esté atento a los siguientes efectos:
Qué hacen • Rendimiento leeeeennnnnto
• Archivos dañados o desaparecidos
los virus • Incesantes ventanas emergentes
informáticos • Actividad constante del disco duro
• Bloqueos o cuelgues de programas y del sistema
operativo
• Suceden cosas extrañas, como aplicaciones que se
abren solas o nuevos archivos que aparecen al azar
Adware

Se instala de forma disimulada


o directamente oculta. Nos
mostrará anuncios donde antes
no aparecían ofreciendo
publicidad basada en nuestras
visitas o búsquedas. Además,
reducirá la agilidad operativa de
la memoria RAM.
Spyware
Recopila información de un equipo y los transmite a otra
entidad externa sin que el propietario lo sepa y lo que es peor
sin su consentimiento. Después los datos robados se pueden
usar como chantaje a la víctima.
Malware

Altera el funcionamiento normal de un dispositivo


destruyendo archivos o corrompiéndolos. Para seguir
contagiando equipos emplean un código vía mail, por
ejemplo.
Gusanos
Se caracterizan por poder multiplicarse en cada sistema a través de
envío masivo de copias de sí mismo por mail u otras vías de contacto
como redes domésticas y de wifi. Es muy importante tener cuidado
con los datos que insertamos al estar conectados a redes
inalámbricas de acceso público.

Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser
aparentemente un juego, un power point o cualquier otro archivo
que buscamos. Al ejecutar este software el virus accede por
completo al sistema.
En este caso el ladrón cibernético pide un
rescate económico a la víctima para devolver el
control de un equipo. De no ser así se perderá
Ransomware toda la información o podrá ser publicada en
Internet.
Phishing
Consiste en el envío de correos electrónicos para obtener datos
confidenciales del usuario haciéndose pasar por fuentes fiables
como entidades bancarias. Suelen incluir un enlace que lleva a
páginas web falsificadas en donde si se pone la información
solicitada llegará a manos del estafador.

Ingenieria Social
La ingeniería social es un conjunto de técnicas que usan los
cibercriminales para engañar a los usuarios incautos para que
les envíen datos confidenciales, infecten sus computadoras con
malware o abran enlaces a sitios infectados.
Historia de Internet

• Transcurría el año 1957, la Guerra


Fría enfrentaba a Estados Unidos
y la Unión Soviética en términos
ideológicos, económicos,
políticos, militares y por supuesto
tecnológicos.
• EEUU tenía interés en encontrar
una forma de proteger su
información y comunicaciones en
caso de un ataque nuclear
soviético.
Historia de Internet

Nace ArpaNet –
Primer conexión
entre UCLA – Nacen los protocolos Nace los protocolos
Stanford University smtp y pop (email) TCP/IP Nace Yahoooo Nace Hi5 y My Space

1969 1970 1972 1979 1983 1989 1994 1996 2003 2006

Primer conexión en DSL (Digital Suscriber Nace www Worl Nace Hotmail Nace FaceBook
varias universidades Line) Wide Web
por todo USA por
medio AT&T

También podría gustarte