ANTOLOGIA INFORMATICA III

Páginas: 42 (10418 palabras) Publicado: 1 de septiembre de 2015
INSTITUTO DE ESTUDIOS
SUPERIORES METROPOLITANO

DOCENTE:
ISC. FRANCISCO ALEJANDRO MACÍAS FONSECA

ANTOLOGÍA DE LA ASIGNATURA:
INFORMÁTICA III

SEMESTRE:
TERCERO

CARRERA:
LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS

VILLAFLORES, CHIAPAS; MAYO 2015

INFORMÁTICA III
LIC. EN ADMINISTRACIÓN DE EMPRESAS

Índice

Índice

2

Unidad I VIRUS Y ANTIVIRUS

3

Unidad II INTERNET

11

2
ISC. FRANCISCOALEJANDRO MACÍAS FONSECA

INFORMÁTICA III
LIC. EN ADMINISTRACIÓN DE EMPRESAS

UNIDAD I.

VIRUS Y ANTIVIRUS
Introducción
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra
vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy
en día en todos los campos de la vida moderna facilitándonos grandemente nuestrodesempeño,
sistematizando tareas que antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran
importancia en la seguridad de los sistemas de información en negocios, hogares, empresas,
gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los
virus informáticos cuyo propósito esocasionar perjuicios al usuario de computadoras. Pueden
ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de
los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un
virus puede realizar a u ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el
antivirus, que como másadelante se describe es un programa que ayuda a eliminar los virus o al
menos a asilarlos de los demás archivos para que nos los contaminen.
LOS VIRUS
Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren
con el hardware de una computadora o con su sistema operativo (el software básico que controla la
computadora). Los virus estándiseñados para reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe
cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje oprovocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos
requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías:
Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e
inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectosdañinos. Una bomba lógica
libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una
fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más
lentos.
Algunas de las características de estos agentes víricos:
 Son programas de computadora: Eninformática programa es sinónimo de Software, es
decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
 Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito
cuando lo que se busca es destruir o alterar información o pueden ser situaciones con
efectosnegativos para la computadora, como consumo de memoria principal, tiempo de
procesador.
 Es auto reproductor: La característica más importante de este tipo de programas es la de
crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos
3
ISC. FRANCISCO
ALEJANDRO MACÍAS FONSECA

INFORMÁTICA III
LIC. EN ADMINISTRACIÓN DE EMPRESAS



que si todos tuvieran esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Antologia de informatica
  • INFORMATICA III
  • Antologia de informatica
  • INFORMATICA III
  • ANTOLOGIA DE AUDITORIA III
  • Antología de informática ii
  • Examen Final de Informática III
  • Sistemas Informáticos III

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS