Informatica

Páginas: 15 (3517 palabras) Publicado: 5 de febrero de 2013
Bit Unidad minimaa de Almacenamiento en Codiggo Binario.
BYTE::cnjunto de 8 Bits =Caracter Humano.
KBYTE::1O24 Byte.
MBYTE::: 1,OOO KB
GBYTE::1,OOO MB
TBYTE:::1,OOO GB
carPeta:: suBdirectorio o Direccion pra orgganizar la inf de Usuario = tiene 1n nomBre qeew es asignadoo por el usuario..
& Formatear:: FORMATO FISICO O COMPLETO ,restructura el dispositivo aciendo 1na revicion de laspistas & los sectores Bloqeando las partes dañadas FORMATEAR 1NA MEMORIA desfragmentar el disco duro el resultado corregir los errores del disco PC FORMATEAR 1N DISCO EXTRAIBLE ,, Directorio :: Es 1n dispocitibo de almacenamiento identificado cn 1na letraDIRECTORIO RAIZ ::es lña forma de realizar la forma de el directorio |

Un antiviral es un programa creado para la prevención y propagaciónde los virus informáticos, pude detectar, detener, eliminar y reconstruir programas y áreas infectados. La vacuna instalada en la memoria sirve de filtro para los programas que son abiertos para leerlos, ejecutados o copiados en ese momento. El detector es un programa,sirve para revisar los archivos del disco duro o los que se le indiquen en un área determinada Tiene instrucciones de controlyreconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. El eliminador es el programa que una vez desactivada la estructura del virus puede eliminarlos y después automáticamente repara los archivos o áreas afectadas. Los antivirus se deben actualizar ya que desde la central de antivirus mandan informaciónsobre los nuevos virus o su nueva programación a nuestro antivirus para que pueda combatirlos. Un virus informático es un malware que alterara el funcionamiento normal de la computadora, sin permiso o conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, intencionadamente, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus consiste en una ves que llega a una computadora se aloja en la memoria RAM y cuando el usuario lo abre por no saber que es afecta a programas que sean llamados después agregándole el código del virus y grabándolo en el disco duro, dejándolo así infectado y completando así elproceso. Los tipos de virus
* Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas lógicas o de tiempo: Sonprogramas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacercopias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
* Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que semueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Un gusano informático es un programa quepuede duplicarse así mismo, a diferencia de un virus no afecta archivos, se propaga sin la ayuda de un programador, se queda en la memoria, se duplica y causa problemas en la red, ocupan el internet para enviar sus copias, debido a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS