Software: Equipamiento lógico o soporte lógico de una
computadora digital; comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos del sistema, llamados hardware.
-Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica.
-Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
-Modelos evolutivos
-Modelo iterativo incremental
-Modelo espiral
-Modelo espiral Win & Win
-Software libre y Software de Código Abierto: Motivaciones.
Clasificación
de software:
-Software de sistema: Su objetivo es desvincular
adecuadamente al usuario y al programador de los detalles de
la computadora en particular que se use, aislándolo especialmente del
procesamiento referido a las características internas de: memoria,
discos, puertos y dispositivos de comunicaciones, impresoras, pantallas,
teclados.-Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica.
-Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
Proceso de creación del software: conjunto ordenado de pasos a seguir
para llegar a la solución de un problema u obtención de un producto, en este
caso particular, para lograr la obtención de un producto software que resuelva
un problema. El proceso de creación de software puede llegar a ser muy
complejo, dependiendo de su porte, características y criticidad del mismo.
Modelos de proceso o ciclo de vida: Para cada una de las fases o etapas
listadas en el ítem anterior, existen sub-etapas (o tareas). El modelo de
proceso o modelo de ciclo de vida utilizado para el desarrollo define el orden
para las tareas o actividades involucradas también definen la coordinación
entre ellas, enlace y realimentación entre las mencionadas etapas.
-Modelo
cascada-Modelos evolutivos
-Modelo iterativo incremental
-Modelo espiral
-Modelo espiral Win & Win
Codificación del software: Durante esta la etapa se realizan
las tareas que comúnmente se conocen como programación; que
consiste,esencialmente, en llevar a código fuente, en el lenguaje de
programación elegido, todo lo diseñado en la fase anterior. Esta tarea la
realiza el programador, siguiendo por completo los lineamientos impuestos en el
diseño y en consideración siempre a los requisitos funcionales y no funcionales
(ERS) especificados en la primera etapa.
Pruebas: Entre las diversas pruebas que se le efectúan al
software se pueden distinguir principalmente:
• Prueba unitarias: Consisten en probar o
testear piezas de software pequeñas; a nivel de secciones,
procedimientos,funciones y módulos; aquellas que tengan funcionalidades
específicas. Dichas pruebas se utilizan para asegurar el correcto
funcionamiento de secciones de código, mucho más reducidas que el conjunto, y
que tienen funciones concretas con cierto grado de independencia.
• Pruebas de integración: Se realizan una vez
que las pruebas unitarias fueron concluidas exitosamente; con éstas se intenta
asegurar que el sistema completo, incluso los subsistemas que componen las
piezas individuales grandes del software funcionen correctamente al operar e
inteoperar en conjunto.
Tipos de software:
-Software propietario es cualquier programa informático en el que
el usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo, o cuyo código fuente no está disponible o el acceso a éste
se encuentra restringido por un acuerdo de licencia, o por tecnología
anticopia.-Software libre y Software de Código Abierto: Motivaciones.
Sistemas operativos: Actúa de interfaz entre los dispositivos de hardware y
los programas de usuario o el usuario mismo para utilizar un computador.
Malware: Software con objetivo infiltrarse o dañar una
computadora sin consentimiento propietario. Malware es un término utilizado
para referirse a software hostil, intrusivo o molesto.
Tipos:
-Virus: reemplazan archivos ejecutables por otros infectados con el mismo
código de este.
-Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un S.O. generalmente invisibles al usuario.
-Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.
Spyware: recopilar información sobre las actividades y distribuirla a agencias de
publicidad: páginas web, direcciones e-mail, a las que después se envía
spam.
Adware: muestran publicidad al usuario de forma intrusiva en forma de
ventanas emergentes (pop-up) o de cualquier otra forma.
Phishing: delito, estafas cibernéticas, y, se comete mediante uso de un tipo de
ingeniería social para adquirir información confidencial de forma
fraudulenta.
Hoaxes (Bulos): Correo electrónico con contenido falso o engañoso y atrayente.
Distribuido en cadena por sus receptores por su contenido impactante que parece
de una fuente seria y fiable o el mensaje pide ser reenviado.
Métodos de protección:
-Protección a través del número de cliente y la del generador de claves
dinámicas.
-Sistema operativo y navegador web actualizados.
-Instalado un antivirus y un firewall y configurados actualicen
automáticamente
-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo cuándo sea necesario cambiar la configuración o instalar un
nuevo software.
-Precaución al ejecutar software procedente de Internet o de medios
extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
-Evitar descargar software de redes P2P,
realmente no se sabe su contenido ni su procedencia.
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a
medios extraíbles.
-Reenviar correos en CCO y pedir que hagan lo mismo.
No hay comentarios:
Publicar un comentario