TECNOLOGIA EDUCATIVA

Páginas: 16 (3768 palabras) Publicado: 19 de julio de 2015
VIRUS INFORMATICO
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Los virus informáticosafectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse enella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hechopuntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue elflujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivosalmacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
QUE ES EL TWITTER?
Twitter es una red de información en tiempo real a base de mensajes cortos de no más de140 caracteres que te permite estar actualizado y en contacto con las personas que más te interesan.
Twitter es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta nueva forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través de mensajes breves de texto a losque se denominan Updates (actualizaciones) oTweets, por medio de una sencilla pregunta: ¿Qué estás haciendo?.
¿Cómo funciona?
Los usuarios envían y reciben updates de otros usuarios a través de breves mensajes que no deben superar los 140 caracteres, vía web, teléfono móvil, mensajería instantánea o a través del correo electrónico; e incluso desde aplicaciones de terceros, como pueden serTwitterrific, Facebook, Twitterlicious, Twinkle, y muchas otras.
En la sección de tu perfil puedes estar al día tanto de tus seguimientos (following_profile) como de tus seguidores (followers_profile). Además de buscar amigos, familiares, compañeros u otras personas de tu interés, Twitter también ofrece otras opciones, como buscar en otras redes, invitar a amigos por email o seleccionar a usuarios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnología Educativa
  • Tecnología Educativa
  • Tecnologia educativa
  • Tecnologia Educ.
  • Tecnologia Educativa
  • tecnologia Educativa
  • tecnologia educativa
  • Tecnología educativa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS