domingo, 22 de marzo de 2020
Protección y seguridad en los sistemas operativos Windows, Linux, Android, MacOS
GLOSARIO:
·
ADWARE: El adware es una forma de malware
que se oculta en su dispositivo y le muestra anuncios. Algún adware también
supervisa su comportamiento online para ofrecerle anuncios específicos.
·
BUG: se refiere a un error o defecto
en el software que hace que un programa no funcione correctamente.
·
TROYANO: Un troyano es un tipo de virus
que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca
daños o el robo de datos, puede infectar desde correos electrónicos, descargas
y otros.
·
COOKIES: es un archivo creado por un sitio
web que contiene pequeñas cantidades de datos para identificar al usuario,
almacenando su historial de actividad en un sitio web específico, de manera que
se le pueda ofrecer el contenido más apropiado según sus hábitos.
·
CRAKERS: es considerado un «vandálico
virtual». Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales,
o cometer otros ilícitos informáticos.
·
CRYPTOVIRUS: Malware que cifra los
documentos del disco duro, pidiendo que se envié un rescate vía Internet para
obtener la clave con que decodificar los ficheros, se basa en la extorsión al
usuario.
·
BACKDOOR: es un programa que se introduce
en el ordenador y establece una puerta trasera a través de la cual es
posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Permite al creador del backdoor tener acceso al sistema generalmente con fines
maliciosos y espionaje. El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellas libremente
·
BADWARE ALCALINOS: es un malware diseñado
para ejecutarse en el sistema y monitorizar el uso que le damos. De ahí que
actúe en parte como un Spyware. su función es enviar informes y
reportes sobre los hábitos de los usuarios a terceras aplicaciones.
·
BOMBA FORK: es un código informático que
produce un ataque de denegación de servicio (DOS). Consiste en hacer que un
programa se replique a sí mismo, creando una serie de procesos hijos
dependientes del proceso padre. Son procesos en cadena idénticos, que se
replican hasta el infinito produciendo la saturación de los recursos de
hardware de un sistema (CPU y RAM), y produciendo así la caída del sistema y/o
la denegación del servicio (DOS).
·
BOTS: es un software que sirve
para comunicarse con el usuario, imitando un comportamiento humano, pueden
realizar tareas como rastreador web, respuestas rápidas, editores web, chatbots,
perfiles falsos.
CRUCIGRAMA
VERTICALES:
1. Es
una forma de malware que se oculta en su dispositivo y le muestra anuncios.
También supervisa su comportamiento online para ofrecerle anuncios específicos.
2. Se
refiere a un error o defecto en el software que hace que un programa
no funcione correctamente.
3. Es
un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de
hecho, provoca daños o el robo de datos, puede infectar desde correos
electrónicos, descargas y otros.
4. Es
un archivo creado por un sitio web que contiene pequeñas cantidades de datos
para identificar al usuario, almacenando su historial de actividad en un
sitio web específico, de manera que se le pueda ofrecer el contenido más
apropiado según sus hábitos.
5. Es
considerado un «vandálico virtual». Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM,
o generar una clave de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
HORIZONTALES:
a) Malware
que cifra los documentos del disco duro, pidiendo que se envié un rescate vía
Internet para obtener la clave con que decodificar los ficheros, se basa en la
extorsión al usuario.
b) Es
un programa que se introduce en el ordenador y establece una puerta
trasera a través de la cual es posible controlar el sistema afectado, sin
conocimiento por parte del usuario. Permite tener acceso al sistema
generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellas libremente.
c) Es
un malware diseñado para ejecutarse en el sistema y monitorizar el uso que le
damos. De ahí que actúe en parte como un Spyware. Su función es enviar
informes y reportes sobre los hábitos de los usuarios a terceras
aplicaciones.
d) Es
un código informático que produce un ataque de denegación de servicio (DOS).
Consiste en hacer que un programa se replique a sí mismo, creando una serie de
procesos hijos dependientes del proceso padre. Son procesos en cadena
idénticos, que se replican hasta el infinito produciendo la saturación de los
recursos de hardware de un sistema (CPU y RAM), y produciendo así la caída del
sistema y/o la denegación del servicio (DOS).
e) Es
un software que sirve para comunicarse con el usuario, imitando un
comportamiento humano, pueden realizar tareas como rastreador web, respuestas
rápidas, editores web, chatbots, perfiles falsos.
COMPARATIVO PROTECCIÓN Y SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Bibliografía
A Linux A Day. (2015). BOMBAS FORK. Obtenido de
https://alinuxaday.wordpress.com/2015/12/16/bombas-fork/
Apple.com. (s.f.). Creado
para ser seguro. Obtenido de https://www.apple.com/co/macos/security/
CSO España. (2014). ¿Qué
mejoras de seguridad ofrece Windows 10? Obtenido de CSO España Edición
No. 46:
https://cso.computerworld.es/ciberseguridad/que-mejoras-de-seguridad-ofrece-windows-10
EcuRed. (s.f.). Backdoor.
Obtenido de https://www.ecured.cu/Backdoor
Frutos, A. M. (2016). ¿Qué
es bug? Obtenido de
https://computerhoy.com/noticias/software/que-es-bug-51858
González, G. (2014). Qué
son las cookies de tu navegador y para qué sirven. Obtenido de https://blogthinkbig.com/que-son-las-cookies
Haj-Saleh, A. (2017). Qué
son exactamente los 'bots' y cómo funcionan. Obtenido de Revista GQ:
https://www.revistagq.com/noticias/tecnologia/articulos/que-son-exactamente-los-bots-y-como-funcionan/25633
Jiménez, J. (2019 ). Badware:
qué es, cómo actúa y cómo podemos protegernos de este tipo de amenazas.
Obtenido de Redes Zone:
https://www.redeszone.net/2019/07/10/que-es-badware-evitarlo/
Malwarebytes. (s.f.). Adware.
Obtenido de https://es.malwarebytes.com/adware/
Microsoft Windows.
(s.f.). Mantente protegido con Seguridad de Windows. Obtenido de
Soporte técnico de seguridad de Windows:
https://support.microsoft.com/es-co/help/4013263/windows-10-stay-protected-with-windows-security
Tecnología+Informática.
(s.f.). ¿Qué es un Cracker? Obtenido de
https://www.tecnologia-informatica.com/que-es-un-cracker/
Vicente, J. (2019). CryptoLocker:
Qué es y cómo evitarlo. Obtenido de Panda Security:
https://www.pandasecurity.com/spain/mediacenter/malware/cryptolocker/
Sistemas Operativos para móviles Windows Phone, Linux, Android, Blackberry, iOS

Bibliografía
Apple. (s.f.). Configurar
clientes, puntos o principales para la caché de contenido en la Mac. Obtenido
de https://support.apple.com/es-mx/guide/mac-help/mchl9b56e1cf/mac
Apple. (s.f.). macOS
Server. Obtenido de https://www.apple.com/co/macos/server/specs/
Daccach, J. C. (s.f.). Monitor de Recursos en Windows. Obtenido de
https://www.deltaasesores.com/monitor-de-recursos-en-windows/
Elhacker.net. (2016). Gestión de librerías compartidas en GNU/Linux . Obtenido de
https://blog.elhacker.net/2016/04/gestion-de-librerias-bibliotecas-compartidas-en-gnu-linux-ldd-ldconfig.html
Ferrer, A. (2015). El
kernel de la fusión de Windows Phone con Windows ya tendría nombre, Windows
OneCore. Obtenido de Moviles y noticias sobre Windows Phone :
https://winphonemetro.com/2014/07/windows-onecore
FM, Y. (2015). Cómo
monitorizar constantemente el rendimiento de tu distro GNU. Obtenido de
https://www.genbeta.com/linux/como-monitorizar-constantemente-el-rendimiento-de-tu-distro-gnu-linux
González, S. (s.f.). Administraci
n de usuarios. Obtenido de
https://www.linuxtotal.com.mx/index.php?cont=info_admon_008
Linux Adictos. (2019). Kernel. Obtenido de
https://www.linuxadictos.com/category/kernel-linux
Linux Zone. (s.f.). ¿Qué
es el Kernel? ¿Cuál es su última versión? Obtenido de
https://linuxzone.es/que-es-el-kernel/
MASSLINUX. (2018). Las
7 mejores distribuciones para servidores GNU/Linux que necesitas usar.
Obtenido de
https://maslinux.es/las-7-mejores-distribuciones-de-servidores-gnu-linux-que-necesitas-usar/
Microsoft.com. (s.f.). Administración de clientes. Obtenido de
https://docs.microsoft.com/es-es/windows/client-management/
Software de Comunicaciones. (s.f.). Arquitectura Android . Obtenido de
https://sites.google.com/site/swcuc3m/home/android/generalidades/2-2-arquitectura-de-android
Velasco|, R. (2016). El
kernel de iOS es de código abierto, da igual que Apple lo deje sin cifrar.
Obtenido de
https://www.softzone.es/2016/06/23/kernel-ios-codigo-abierto-da-igual-apple-lo-deje-sin-cifrar/
Suscribirse a:
Entradas (Atom)