- Soporte lógico de una computadora digital.
- Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas
- Clasificación según su función: Software de sistema, de programación y de aplicación
¿Qué es un programa?
- Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
Tipos de software según su propiedad
- Freeware
- Shareware
- Propietario
- Libre/Free
- Open Source: GPL, LGPL, Apache, BSD, W3C
- Oculto
Las licencias son autorizaciones formales con carácter contractual
Sistemas operativos
- Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para usar un computador.
- Sus características son la confiabilidad, la seguridad, la estabilidad, el soporte y la rapidez.
- Entre los más populares para ordenadores destacan Windows, Mac y Linux.
- Entre los más populares en otros dispositivos destacan BlackBerry, Android, iOs, Windows Phones y Symbian.
- Distribución de Sistemas Operativos más usados:
Malware
Es un software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.
Métodos de protección
- Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
- Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
- Spyware: Método para recopilar información sobre actividades y distribuirlas a agencias de publicidad. Son instalados como troyanos cookies o barras de herramientas en navegadores.
- Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
- Hijackers: Son cambios en el navegador web, por ejemplo algunos en la pagina inicial por páginas de publicidad o pornográficas. Otros redireccionan hacia phising bancario.
- Phising: Son estafas cibernéticas que se comenten mediante un tipo de ingenieria social para adquirir información confidencial de forma flautulenta. El phiser se hace pasar por una persona o empresa de confianza.
- Hoaxes (bulos): Son corrreos electrónicos con contenido falso engañoso y atrayente, distribuido en cadena para captar direcciones de correo.
Métodos de protección
- Sistema operativo y navegador web actualizados
- Instalar un antivirus
- Tener precaución al ejecutar un software de Internet o medios extraibles
- Evitar descargas de redes P2P
- Desactivar la interpretación Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza
- Utilizar contraseñas de alta seguridad
- Hacer copias de seguridad
- Reenviar los correos en COO