domingo, 30 de noviembre de 2014

Semana 10. Software, hardware y seguridad

Lo primero que vamos a tratar son los softwares, los tipos y los diferentes usos que se hacen de ellos.

¿Software libre o privativo?
   -          Windows /GNU Linux/ OS X (Apple), de todos estos el único libre es el GNU Linux
   -          Software comercial/ software libre
   -          GNU es un software libre, es decir, no hay que pagar por la Licencia de Uso, viene acompañado del código de fuente, GNU no es Linux sino que este es el núcleo y funciona en combinación con GNU, por tanto el sistema completo es GNU con Linux




       A continuación vamos a hablar de los tipos de software. Los software privativos, se encuadran dentro del epígrafe de programas realizados por una empresa con intención de venderlos y sacar beneficio. Los software libres son aquellos que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea literal o con codificaciones, gratis o mediante una gratificación. En particular, esto significa que el código de fuente debe estar disponible (“Si no es fuente no es software).
Los software semilibres, no son totalmente libres pero si pueden ser redistribuidos, copiados,… y son sin fines lucrativos. Y por último, los shareware que pueden ser probados por el usuario por una cantidad de tiempo especificado en el CLUF (contrato de licencia de usuario final). Si tras ese tiempo decide seguir utilizándolo habría que pagar una cierta cantidad de dinero, generalmente poco.
Otro software es el Adware que, mientras se ejecuta, despliega o bien ventanas emergentes con una publicidad o ésta se encuentra anexa a una ventana del programa (barra de herramientas…) Los Demo/Trials son una versión de software con posibilidades limitadas, es decir, no están disponibles todas las funcionalidades del programa. Esto es muy utilizado en los videojuegos.
Hay obras que son “Public Domain” o de Dominio Público, que son software que no están protegidos por “copyright” y otros software protegido con “copyleft”. Este término impide que los redistribuidores de los software libre, puedan, aunque lo hayan modificado, mejorado,…imponer ninguna restricción a ese software


Hay licencias que son Creative Commons que concede a la persona ciertos derechos básicos, principalmente 6.
   -          Reconocimiento CC-BY
   -          Reconocimiento- Compartir bajo la misma licencia (CC-BY-SA)
   -          Reconocimiento- Sin obras derivadas (CC-BY-ND)
   -          Reconocimiento -No Comercial (CC-BY-NC)
   -          Reconocimiento -No comercial- Sin obras derivadas (CC-BY-NC-ND
    -    Reconocimiento- No Comercial- Compartir bajo la misma licencia (CC-BY-NC-SA)

MICROSOFT WINDOWS
   -          Apareció en 1985 (pseudosistema operativo)
   -          En los años siguientes aparecen la versión 3.0, 3.1 y, por fin, la 3.11 (trabajo en grupo)
   -          En septiembre de 1995 aparece Windows 95
   -          Le siguen Windows 98, W98se,…, Windows 8…
   -          Con la aparición de Windows XP en el año 2000, ya sí podemos hablar de sistema operativo
   -          La nuevas versiones de Windows a partir de XP presentan unos pros (mayor estabilidad, mayor rapidez de arranque, configuraciones más sencillas para el usuario, mejoras en seguridad…) y unos contras (programas antiguos que no funcionan, demasiados agujeros de seguridad como virus, troyanos, malware…, un precio alto, actualizaciones constantes)

                      




SEGURIDAD
-          Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación, sobre todo en el entorno educativo
-          Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y, lo que algunos consideran debiera ser en la actualidad, una carrera como podría ser  “Ingeniería en Seguridad Informática”
                        



-          No podemos compartir la opinión de los que defienden que el ordenador más seguro es aquel que está desconectado de la red, ya que si hay amenazas, pero hay que conocerlas y ponerle remedio a las mismas
-          Las amenazas, son un motivo de preocupación y los padres, profesores, centros y organismos gubernamentales deben tomar conciencia de ellos.

-          Podemos hablar de amenaza en el hardware, software, datos, memoria y usuarios. Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
a)      Hardware: errores intermitentes, conexión suelta, desconexión de tarjetas, etc.…
b)      Software: sustracción de programas, modificación, ejecución errónea, defectos en llamadas del sistema
c)       Datos: alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.…
Luego encontramos los de la memoria y los de usuario:
d)      En cuanto a las amenazas en la memoria, encontramos la introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema….
e)      Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales
Es muy difícil diseñar un plan que contemple todos los aspectos en los que pueden aparecer las amenazas


-          Hay otra cuestión que es la interrupción de la corriente eléctrica, ya que con ese corte de luz se daña, se pierde o deja de funcionar un punto del sistema y se puede dañar el hardware, se pueden borrar los programas, datos, tener fallos en el sistema operativo…

Por ello, las ventajas de que el ordenador esté desenchufado en caso de apagón eléctrico son:

   -          Evitará que tengan acceso no autorizado con fines diversos, y que se entrometan, te roben información y que te modifiquen datos
   -          En lo referente al hardware, hay que tener cuidado también con el agua, el polvo de las tizas, la electricidad, restos de comida
   -          En lo que hace referencia  al software: borrados accidental o intencionado, bombas lógicas, robo, copias ilegales
   -          En lo referente a datos, tiene los mismos puntos débiles que el software. Además tiene otros dos problemas: no tienen valor intrínseco pero sí su interpretación y alguno pueden ser de carácter público

¿Qué hacer antes de conectar nuestro ordenador a Internet?
   -          Instalar software antivirus y firewall ( Por ejemplo: panda software)

   -          Instalar programas Antispyware, por ejemplo:
    .  Spybot Search and Destroy

    . Microsoft Windows Defender


   -          Conectar a Internet e instalar las actualizaciones de seguridad del sistema operativo

Antivirus Panda
   -          Protección permanente de archivos (por ejemplo, los archivos de Word pueden mantener macros, que son virus)
   -          Protección permanente del correo
   -          Firewall, bloquea programas para que no puedan acceder a nuestro sistema
   -          La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ejemplo si está instalado el Firewall de Windows, desactivar el firewall de Panda)
   -          Análisis completo del sistema
   -          Análisis de Inteligencia Colectiva: lo que hace es que elimina aquellos virus de mayor gravedad


Seguridad y Privacidad en Windows
   -          Ir a opciones de internet y seleccionar Seguridad y Privacidad
   -          Seleccionar una red para cambiar la configuración de seguridad
   -          Añadir sitios de confianza o restringir algunos sitios
   -          Se puede graduar según el contenido sea más o menos adecuado según lo que queramos restringir

-          Para la navegación anónima
. Se pueden usar por ejemplo páginas como anonymouse

. Torproject.org

Ambas son gratuitas y evita que la navegación pueda ser rastreada por terceros y mantienen la privacidad


A continuación se establecen los principales tipos de Malware ( término procedente del inglés, resultante de la combinación de malicious y softwarfe) que podemos encontrar: 
     - Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


    - Troyanos: son un tipo de malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diversas tareas, pero, en la mayoría de los casos, crean una puerta trasera (o backdoor en inglés) que permite la administración remota a un usuario no autorizado



    - Gusano: también llamadoo Iworm ( por su apócope en inglés I de Internet y Worm de gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos usan las partes automáticas de un sistema operativo que son generalmente invisibles al usuario. Tienen la capacidad de propagarse por sí mismos sin la "ayuda" de las personas


    - Spyware: es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

  -   Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Procede de la combinación de la palabra "advertisement" (anuncio)  y "software"


  - Crimeware:es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos de línea

No hay comentarios:

Publicar un comentario