03.01.2018 Views

Revista(parte completa de Claudia y Karla)

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

¿<br />

Q U É E S<br />

U N<br />

S O F T W A R E<br />

Se conoce como software al equipo lógico o soporte lógico <strong>de</strong> un sistema<br />

informático, que compren<strong>de</strong> el conjunto <strong>de</strong> los componentes lógicos<br />

necesarios que hacen posible la realización <strong>de</strong> tareas específicas, en<br />

contraposición a los componentes físicos que son llamados hardware.<br />

En pocas palabras, son aplicaciones o programas que funcionan solo en una<br />

computadora.


Software <strong>de</strong> sistema<br />

Su objetivo es<br />

<strong>de</strong>svincular<br />

a<strong>de</strong>cuadamente al<br />

usuario y al programador<br />

<strong>de</strong> los <strong>de</strong>talles <strong>de</strong> la<br />

computadora en<br />

particular que se use,<br />

aislándolo especialmente<br />

<strong>de</strong>l procesamiento<br />

referido a las<br />

características internas<br />

<strong>de</strong>: memoria, discos,<br />

puertos y dispositivos <strong>de</strong><br />

comunicaciones,<br />

impresoras, pantallas,<br />

teclados, etc.<br />

•Sistemas operativos<br />

•Controladores <strong>de</strong><br />

dispositivos<br />

•Herramientas <strong>de</strong><br />

diagnóstico<br />

•Herramientas <strong>de</strong><br />

Corrección y<br />

Optimización<br />

•Servidores<br />

•Utilida<strong>de</strong>s<br />

Software <strong>de</strong> programación<br />

Es el conjunto <strong>de</strong><br />

herramientas que<br />

permiten al programador<br />

<strong>de</strong>sarrollar programas<br />

informáticos, usando<br />

diferentes alternativas y<br />

lenguajes <strong>de</strong><br />

programación, <strong>de</strong> una<br />

manera práctica. Incluye<br />

entre otros:<br />

•Editores <strong>de</strong> texto<br />

•Compiladores<br />

•Intérpretes<br />

•Enlazadores<br />

•Depuradores<br />

Software <strong>de</strong> aplicación<br />

Es aquel que permite a los<br />

usuarios llevar a cabo una o<br />

varias tareas específicas, en<br />

cualquier campo <strong>de</strong><br />

actividad susceptible <strong>de</strong> ser<br />

automatizado o asistido, con<br />

especial énfasis en los<br />

negocios. Incluye entre<br />

otros:<br />

•Aplicaciones para Control<br />

<strong>de</strong> sistemas y<br />

automatización industrial<br />

•Aplicaciones ofimáticas<br />

•Software educativo<br />

•Software empresarial<br />

•Bases <strong>de</strong> datos<br />

•Telecomunicaciones (p.ej.<br />

Internet y toda su estructura<br />

lógica)<br />

•Vi<strong>de</strong>ojuegos<br />

Software social<br />

El software social no son<br />

propiamente aspectos <strong>de</strong><br />

programación. Estas<br />

herramientas<br />

engloban correo electrónico,<br />

listas <strong>de</strong> correo electrónico,<br />

IRC, mensajería instantánea,<br />

bitácoras <strong>de</strong> red entre otros.<br />

Su empleo busca romper la<br />

separación y el aislamiento<br />

<strong>de</strong> los que participan en los<br />

programas a distancia y<br />

facilitar la construcción <strong>de</strong><br />

conocimiento.<br />

•Software médico


SOFTWARE<br />

ANTIVIRUS<br />

•El software antivirus es un programa <strong>de</strong><br />

computación que <strong>de</strong>tecta, previene y<br />

toma medidas para <strong>de</strong>sarmar o eliminar<br />

programas <strong>de</strong> software malintencionados,<br />

como virus y gusanos. Pue<strong>de</strong> ayudar a<br />

proteger su computadora <strong>de</strong> virus usando<br />

software antivirus.<br />

•El software antivirus<br />

pue<strong>de</strong> i<strong>de</strong>ntificar y<br />

bloquear un gran cantidad<br />

<strong>de</strong> virus antes <strong>de</strong> que<br />

infecten un equipo <strong>de</strong><br />

cómputo. Una vez que se<br />

instala un software<br />

antivirus, es importante<br />

mantenerlo actualizado.


Cada software antivirus tiene su propio método <strong>de</strong> respuesta cuando<br />

encuentra un virus, esta respuesta pue<strong>de</strong> diferir si el software<br />

localiza el virus durante un escaneo automático o manual.<br />

La mayoría <strong>de</strong> las veces el software antivirus produce una ventana<br />

<strong>de</strong> alerta notificando que ha encontrado un virus y pregunta si se<br />

<strong>de</strong>sea "limpiar" el archivo (remover el virus). En otros casos, el<br />

software antivirus simplemente borra el archivo, sin la necesidad <strong>de</strong><br />

preguntar antes <strong>de</strong> hacerlo.<br />

En el mercado se pue<strong>de</strong>n encontrar una gran variedad <strong>de</strong><br />

distribuidores antivirus. La mayoría <strong>de</strong> ellos tienen una respuesta<br />

rápida a una contingencia cuando aparece un nuevo código<br />

malicioso.<br />

-Symantec Corporation<br />

-Trend Micro<br />

-Panda Software<br />

-McAffee<br />

-Sophos<br />

-F-secure<br />

-Computer Associates<br />

-Bit Defen<strong>de</strong>r<br />

-Kaspersky<br />

Existen una gran variedad <strong>de</strong><br />

distribuidores <strong>de</strong> software antivirus. Todo<br />

software antivirus realiza la misma<br />

función, por lo tanto, la <strong>de</strong>cisión pue<strong>de</strong><br />

radicar en la recomendación <strong>de</strong> un<br />

experto, características particulares,<br />

disponibilidad o precio.<br />

Al instalar cualquier software antivirus, sin<br />

importar el paquete que hayas escogido,<br />

incrementas el nivel <strong>de</strong> protección <strong>de</strong> tu<br />

equipo.<br />

Debes tener mucho cuidado con los<br />

mensajes <strong>de</strong> correo electrónico que te<br />

anuncian un software antivirus ya que<br />

muchos <strong>de</strong> los virus más actuales llegan a<br />

través <strong>de</strong> este medio asegurando provenir<br />

<strong>de</strong>l <strong>de</strong>partamento <strong>de</strong> soporte técnico <strong>de</strong><br />

tu ISP (Provedor <strong>de</strong> Servicios <strong>de</strong> Internet),<br />

y contienen un archivo adjunto con un<br />

supuesto software antivirus. El archivo<br />

adjunto <strong>de</strong>l correo electrónico, al<br />

contrario <strong>de</strong> ser un antivirus, pue<strong>de</strong><br />

infectar a tu equipo con algún software<br />

malicioso.


HARDWARE<br />

Hardware es una palabra <strong>de</strong> origen inglés con la que se hace referencia a toda la <strong>parte</strong><br />

“dura” <strong>de</strong> la informática, es <strong>de</strong>cir, a la maquinaria real utilizada para el procesamiento<br />

electrónico <strong>de</strong> datos. Todos los sistemas computacionales consisten en alguna<br />

combinación <strong>de</strong> equipamiento principal y equipo <strong>de</strong> apoyo. El equipo principal (que a<br />

menudo se <strong>de</strong>nomina unidad central <strong>de</strong> procesamiento, CPU según las iniciales en<br />

inglés), es la <strong>parte</strong> principal <strong>de</strong>l sistema; Es la máquina que realiza el procesamiento<br />

real <strong>de</strong> datos y programas.<br />

DISPOSITIVO<br />

DE<br />

ENTRADA<br />

El equipo <strong>de</strong> apoyo consta <strong>de</strong> todas la máquinas que hacen posible introducir datos y<br />

programas en la CPU, obtener información procesada y almacenar datos y programas<br />

para tener fácil acceso a la CPU.<br />

Los equipos <strong>de</strong> apoyo son <strong>de</strong>nominados periféricos u órganos <strong>de</strong> entrada/salida :<br />

❖<br />

❖<br />

Los órganos <strong>de</strong> entrada son dispositivos que convierten los datos y programas<br />

en una forma que la CPU pue<strong>de</strong> enten<strong>de</strong>r y procesar.<br />

Los órganos <strong>de</strong> salida son dispositivos que convierten los datos procesados en<br />

una forma que los usuarios puedan compren<strong>de</strong>r .<br />

UNIDAD CENTRAL<br />

DE<br />

PROCESAMIENTO<br />

❖ Los dispositivos <strong>de</strong> almacenamiento secundario son equipos que pue<strong>de</strong>n<br />

poner fácilmente a disposición <strong>de</strong> la CPU los datos y programas utilizados con<br />

frecuencia<br />

DISPOSITIVO<br />

DE<br />

ENTRADA


Investigadores <strong>de</strong> una universidad francesa han <strong>de</strong>mostrado que es<br />

posible crear programas maliciosos que exploten vulnerabilida<strong>de</strong>s<br />

en el hardware <strong>de</strong> un or<strong>de</strong>nador envés <strong>de</strong> en su sistema operativo.<br />

Los investigadores <strong>de</strong> la Ecole Superiore d’Informatique,<br />

Electronique, Automatique afirman que han hallado un método que<br />

permite a los cibercriminales lanzar ataques informáticos dirigidos a<br />

CPUs vulnerables.<br />

“En este informe analizamos diferentes métodos y mostramos con<br />

bases técnicas con cuánta facilidad un programa malicioso pue<strong>de</strong><br />

reconocer y atacar sistemas <strong>de</strong> forma selectiva basándose en el chip<br />

<strong>de</strong> sus procesadores”, explicaron los investigadores en su informe<br />

titulado “Malware y códigos para procesadores”. Por supuesto, este<br />

nuevo método <strong>de</strong> ataque es complejo y todavía no está bien<br />

<strong>de</strong>sarrollad, pues explican la <strong>parte</strong> más difícil <strong>de</strong> este proceso es<br />

<strong>de</strong>scubrir el tipo <strong>de</strong> procesador que emplea cada or<strong>de</strong>nador; este<br />

dato es esencial para lanzar los ataques.


¿Cómo se lleva a cabo?<br />

Ya sea que el ataque discrimine al sistema operativo o al hardware, la técnica fundamental es la misma: encontrar un <strong>de</strong>fecto<br />

en el sistema y explotarlo. Las arquitecturas <strong>de</strong> los procesadores se pue<strong>de</strong>n i<strong>de</strong>ntificar al <strong>de</strong>scubrir cómo el chip maneja los<br />

cálculos aritméticos y la forma en que codifica los números.<br />

Sin embargo, esta técnica no es tan precisa. Los investigadores admiten que sus técnicas <strong>de</strong> i<strong>de</strong>ntificación no pue<strong>de</strong>n<br />

i<strong>de</strong>ntificar a <strong>de</strong>terminados procesadores, no obstante, dicen que tal ataque podría "permitir ataques mucho más precisos y<br />

dirigidos, en un nivel más fino en una gran red <strong>de</strong> máquinas heterogéneas pero con malware genérico".<br />

Se <strong>de</strong>berán llevar a cabo pruebas más complejas para analizar mo<strong>de</strong>los <strong>de</strong> procesadores específicos, sin embargo, incluso el<br />

hecho <strong>de</strong> po<strong>de</strong>r apuntar a una familia <strong>de</strong> procesadores <strong>de</strong>bería preocupar a aquellos que se ven obligados a usar máquinas<br />

basadas en arquitecturas particulares.


CONTAMINACIÓN DEL HARDWARE:<br />

VIRUS EN EL FIRMWARE<br />

Firmware es un programa <strong>de</strong> software o<br />

un conjunto <strong>de</strong> instrucciones<br />

programadas en un dispositivo <strong>de</strong><br />

hardware. Proporciona las instrucciones<br />

necesarias sobre cómo se comunica el<br />

dispositivo con el otro hardware <strong>de</strong> la<br />

computadora. Un ejemplo <strong>de</strong> malware<br />

que contamina al firmware son los<br />

Puertos Thun<strong>de</strong>rbolt. Esta afecta a la<br />

conexión <strong>de</strong>l cable Thun<strong>de</strong>rbolt y <strong>de</strong> un<br />

Power over Cable recientemente<br />

<strong>de</strong>scubierto, que permitió explotar los<br />

módulos auxiliares <strong>de</strong> inicio <strong>de</strong>s<strong>de</strong><br />

dispositivos externos conectados a través<br />

<strong>de</strong> ese cable y hacerse con el or<strong>de</strong>nador<br />

infectado.<br />

Aunque se cree que el hardware es<br />

un elemento relativamente seguro<br />

y limpio, la realidad es otra. El<br />

aumento en la complejidad <strong>de</strong> los<br />

nuevos firmwares encargados para<br />

gestionar los distintos<br />

componentes <strong>de</strong>l hardware ha<br />

dado lugar a la aparición <strong>de</strong><br />

nuevas vulnerabilida<strong>de</strong>s y exploits<br />

que les afectan. Un ejemplo muy<br />

común es la interfaz<br />

USB. BadUSB es una vulnerabilidad<br />

crítica que permite inyectar un<br />

código malicioso en el controlador<br />

<strong>de</strong>l USB.


A nivel mundial se producen 50<br />

millones <strong>de</strong> toneladas <strong>de</strong> <strong>de</strong>sechos<br />

electrónicos por año. Según<br />

estimaciones, cada habitante <strong>de</strong>l<br />

planeta produce, en promedio, 3 a 3,5<br />

kg <strong>de</strong> chatarra tecnológica por día.


Mientras los aparatos están en funcionamiento no presentan ningún tipo <strong>de</strong> riesgo, salvo el<br />

dióxido <strong>de</strong> carbono que puedan producir; pero al ser <strong>de</strong>sechados en basureros comunes,<br />

estos artefactos reaccionan con el agua y la materia orgánica liberando tóxicos al suelo y a<br />

las fuentes <strong>de</strong> aguas subterráneas. Y ahí es cuando la contaminación se torna más seria pues<br />

estos tóxicos contaminan toda aquella materia que esté a su paso.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!