Internet

Páginas: 9 (2024 palabras) Publicado: 11 de febrero de 2015
Código Fuente
Mayormente conocido como Código Fuente, definimos como Programa Fuente a un texto o conjunto de líneas de texto (líneas de código) que forman parte esencial de un programa informático, siendo entonces las instrucciones que debe seguir un ordenador para poder realizar la ejecución de una orden determinada.
En este Código se hace referencia entonces al funcionamiento general deuna aplicación o una herramienta en particular, pero en un idioma que es comprensible por el Programador mediante la utilización de un Lenguaje de Programación determinado, que lleva sus propias reglas y excepciones.

 Código Objeto

Es por ello que se define al Código Fuente como todo lo contrario al Código Objeto, que es justamente este último el responsable de que el ordenador pueda interpretarlas acciones que se ordenan y los comandos que han sido prefijados en este código, para poder ser ejecutados, interpretados y retransmitidos por los componentes físicos de un ordenador (es decir, los Dispositivos de Hardware)

desde mastermagazine http://www.mastermagazine.info/termino/6394.php#ixzz3QLE7eR3N
que es un virus
A aquellos programas que son creados con el fin de dañar computadorasse los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3QLFwARox

Tipo de virus
De acuerdo a los daños que causan enlas computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no sonverdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estosvirus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allíesperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3QLGFczWZ

Sistema Operativo Androide
¿Qué es Android?
Android es un sistema operativo inicialmente pensado para teléfonos móviles, al igual que iOS, Symbian y Blackberry OS. Lo que lo hace diferente es que está basado en Linux, un núcleode sistema operativo libre, gratuito y multiplataforma.
El sistema permite programar aplicaciones en una variación de Java llamada Dalvik. El sistema operativo proporciona todas las interfaces necesarias para desarrollar aplicaciones que accedan a las funciones del teléfono (como el GPS, las llamadas, la agenda, etc.) de una forma muy sencilla en un lenguaje de programación muy conocido como es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS