Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Malware (del inglés malicious software), también llamado badware, software malicioso o
software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma
incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El
término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware
intrusivo, crimeware y otros software maliciosos e indeseables.
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan
horse) a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una
puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los
troyanos no propagan la infección a otros sistemas por sí mismos.
Es un programa que funciona dentro de la categoría malware, que se instala furtivamente en
un ordenador para recopilar información sobre las actividades realizadas en éste. La función
más común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios
a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con lo cual,
puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a la red.
Uno de los servicios que más éxito ha tenido en Internet ha sido la
World Wide Web (WWW, o "la Web"). La WWW es un conjunto de
protocolos que permite de forma sencilla, consultar archivos de
hipertexto.
Existen, por tanto, muchos otros servicios y protocolos en Internet,
aparte de la Web: el envío de correo electrónico (SMTP), la transmisión
de archivos (FTP y P2P), las conversaciones en línea (IRC), la
mensajería instantánea y presencia, la transmisión de contenido y
comunicación multimedia telefonía (VoIP), televisión (IPTV), los
boletines electrónicos (NNTP), el acceso remoto a otros dispositivos
(SSH y Telnet) o los juegos en línea.
En la web 1.0 el usuario tenía acceso a la información solamente como receptor, no
tenía la posibilidad de participar de los contenidos, las páginas eran estáticas,
generalmente solo de texto y pocas imágenes, y el formato utilizado era el HTML. La
interacción de los usuarios no era posible con esta forma de diseño de páginas, la
información en la web era construida solo por los dueños de los sitos, y no nutrida por
las opiniones y recursos aportados por los usuarios y no se podían compartir las
novedades acerca de temas de interés, compartir información, en fin.
La web 2.0 ha permitido generar contenidos en grandes cantidades y la web 3.0 permitirá
estructurarlos y encontrarlos. Puede ser un poco reductor ya que obviamente podemos
encontrar información hoy en día pero en una frase así lo definiría. La web 3.0
estructurará nuestros contenidos, los categorizará, los centralizará, los contrastará con los
de otros y nos permitirá descubrir más información relevante.
DEBEMOS TENER EN CUENTA QUE LA PORNOGRAFIA ES UNO DE LOS CASOS
MAS GRAVES PARA LOS NIÑOS,POR SU SEGURIDAD ES MEJOR QUE UN ADULTO
BLOQUEE LAS PAGINAS PORNOGRAFICAS PARA QUE EL NIÑO NO PUEDA
ENTRAR A ELLAS.
 OTRO CASO IMPORTANTE ES QUE TODO LO QUE NOS DIGAN POR INTERNET
NO ES VERDAD, EN ALGUNOS CASOS PUEDE QUE SEA UNA TRAMPA PARA
CAUSARNOS DAÑO.

POR ESO DEBEMOS TENER MUCHO CUIDADO AL MANEJAR EL INTERNET.
Descargar

johan romero1 - WordPress.com