Sunteți pe pagina 1din 19

UNIVERSIDAD TCNICA DE AMBATO

CIENCIAS DE LA SALUD

INFORME DE NTCS

TEMA: VIRUS Y ANTIVIRUS

Docente: Ing. lex Valarezo Carrera: Laboratorio Clnico Estudiante: Mara Fernanda Snchez

ndice de contenido
1. Tema: Virus y Antivirus.......................................................................................1 2. Objetivos..............................................................................................................1 2.1 Objetivo General...........................................................................................1 2.2 Objetivos Especficos....................................................................................1 3. DESARROLLO...................................................................................................2 3.1 Historia del virus...........................................................................................2 3.1.1 Virus clsicos........................................................................................3 3.1.2 Caractersticas de los Virus....................................................................3 3.1.3 Consecuencias de los Virus Informticos .............................................4 3.2 Historia del antivirus.....................................................................................4 3.2.1 Caractersticas de los antivirus..............................................................5 3.2.2 Tipos de Antivirus..................................................................................6 4. Sistemas operativos donde funcionan .................................................................6 MS-Windows..................................................................................................6 Unix y derivados, Mac OS X Linux ...........................................................6 4.1 Definicin de Sistemas Operativos...............................................................7 4.2 Sistemas con almacenamiento temporal de E/S............................................8 5. Aspectos de seguridad..........................................................................................8 5.1 Introduccin ..................................................................................................8 5.1.2 Aspectos generales de la seguridad en Informtica...............................9 5.1.3 Riesgos en la seguridad de los equipos informticos............................9 5.1.4 Riesgos de la navegacin por Internet.................................................10 5.2 Un virus ataca al sistema operativo de Apple desde pginas pornogrficas. INTERESANTE.............................................................................................11 6. Conclusiones......................................................................................................11 7. Recomendaciones...............................................................................................11 8. Bibliografa........................................................................................................12 8.1 Internet.........................................................................................................12 9. Anexos................................................................................................................12 9.1 Glosario.......................................................................................................12 9.2 Fotografis ..................................................................................................14 9.2.1 Fotografi 1..........................................................................................14 9.2 2 Fotografa 2..........................................................................................14 9.2.3 Fotografa 3..........................................................................................15 9.2.4 Fotografa 4..........................................................................................15 9.2.5 Fotografa 5..........................................................................................16 9.2.6 Fotografa 6..........................................................................................16

II

ndice de tablas
Virus-clsicos...........................................................................................................3 Sistemas-operativos..................................................................................................6

III

1. Tema: Virus y Antivirus 2. Objetivos

2.1 Objetivo General


Conocer los antecedentes histricos de los virus y antivirus.

2.2 Objetivos Especficos


Identificar las caractersticas generales de los virus y antivirus. Verificar en que sistemas operativos funcionan los virus y antivirus. Investigar el nivel de seguridad que tienen los antivirus, para proteger los ordenadores. Adquirir un nuevo conocimiento acerca de los virus y antivirus, para la aplicacin de estos.

3. DESARROLLO
3.1 Historia del virus
El primer texto que se habla de un programa capaz de reproducirse se atribuye a John Von Nueman que en el ao 1949 escribi un articulo titulado Theory and Organization of Complicated Automata Posteriormente, se hizo popular un juego denominado Core Wardiseado en principio en los laboratorios Bell cuya finalidad era reproducirse y ocupar toda la memoria del sistema. Dos programas lanzaban simultneamente sus versiones del programa y ganaba el que hubiera conquistadomas memoria del ordenador. Estos programas llegaron a tener versiones que eliminaban los programas contrarios para conquistar la memoria que estos ocupaban. Este tipo de juegos se acabo con la implantacin de los grandes sistemas multiusuarios, donde no estaba bien visto dejar el ordenador en wait, con motivo de una competicin, ni que un programa borrara todos los dems. El reelamzamiento de la idea se atribuye al numero de Mayo de 1984 de la revista Scientific American, en el que Dewdney describio el funcionamiento de los programas Core War e incluso ofreci una copia del programa contra reembolso de dos dolares de dos dolares, estos artculos siguieron publicndose durante aos bajo el titulo genrico de Computer Recreations. En ese mismo ao 1984, Fried Cohen expuso por primera vez por escrito, el concepto de virus informtico, durante el desarrollo de una conferencia sobre seguridad. El primer contagio masivo de micro ordenadores se dio en 1987 a traves del MacMag virus tambin llamado Peace virus sobre ordenadores Macintosh, la historia segn se cuenta as: Dos programadores uno de Motereal, Richard Brandow, u otro de Tucson, Drew Davison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunion de club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corp, se trajo un disco a Chicago y contamino su ordenador. Al realizar pruebas de paquete Aldus Freehand contamino el disco maestro que posteriormente devolvi a la empresa fabricante, alli la epidemia se extendi y el programa se comercializ con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 hizo pblico en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyo a si mismo. Existe una versin de este virus detectada en alguna red de correo electrnico de IBM y al que se denomina IBM Christmas card o Xmas que felicita el 25 de Diciembre. Actualmente los virus pueden recorrer miles de kilmetros en pocos minutos, la moda americana de los BBS, especie de club de usuarios al que se accede va moderna telefnica, ya esta llegando al resto de pases. Las redes nacionales e internacionales adunaban y aumentan, un ejemplo fue la infeccin de la red Internet que llego a Australia antes de poder ser detenida, esto obliga a que la circulacin de informacin sea igualmente fluida y los conocimientos del 2

fenmeno amplios. Algunos BBS de Estados Unidos publican boletines con indicaciones sobre nuevos virus, as como alertando sobre los falsos programas que son en realidad bombas de tiempo.

3.1.1 Virus clsicos


Virus Salami Caractersticas Generales Consiste en quedarse con los cntimos o redondeos de las operaciones financieras. Piratera o fraude Virus del Empleado Programas que si no reciben cierta combinacin de teclas destruye la informacin, programas que comprueben que su autor esta en el fichero de la nomina de la empresa, es clsico del empleado Virus del Moroso El mtodo es es situar una bomba de tiempo que unos meses despus de que el importante del programa hay debido ser pagado, destruye accidentalmente todos los datos, dejando el programa inservible.

3.1.2 Caractersticas de los Virus


Aqu enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarn estas caractersticas. 1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un 3

virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. 7.- Pueden permanecer en la computadora an si el disco duro es formateado Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR.

3.1.3 Consecuencias de los Virus Informticos


Las consecuencias que se pueden presentar en los equipos dependern del tipo de Virus cada uno de ellos tiene las siguientes caractersticas: -Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorizacin Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. -Daar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida. -Memoria RAM Baja -Lentitud en el equipo. -Impiden que se ejecuten ciertos archivos. -Perdida de archivos o bases de datos. -Pueden aparecer archivos extraos que no se encontraban antes del contagio. -Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues tambin pueden camuflarse de esta forma es muy difcil de detectar y mas fcil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicacin de el mismo.

3.2 Historia del antivirus


En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, des 4

infectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Los programas antivirus, segn su forma de actuar, se agrupan en las siguientes categoras: Vacunas : Son los mas variados. Consiste en programas protectores cuto fin es impedir que el virus ataque nuestro sistema o se introduzca en l. Normalmente solicitan permiso para efectuar labores d escritura o formateo de discos. Detectores : Son aquellos que detectan la existencia de algn tipo de virus, basndose para ello en la peculiaridades de cada uno de ellos, o bien por procedimiento de almacenamiento de datos. Antivirus: Son los programas dirigidos a destruir determinado virus, eliminndolo de la memoria del ordenador y de los discos afectados. Usualmente un programa antivirus solo es til contra un virus especifico. Chequeadores: Permiten chequear programas desconocidos, para medir su peligrosidad, son de utilidad relativa ya que cualquier programa puede efectuar operaciones de escritura en disco.

3.2.1 Caractersticas de los antivirus


1. La caracterstica primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. 2. Actualizacin sistemtica. 3. Alerta sobre una posible infeccin por las distintas vas de entrada (Internet, correo electrnico, red o discos flexibles). 4. Creacin de discos de emergencia o de rescate. 5. Presencia de distintos mtodos de deteccin y anlisis. 6. Disposicin de un equipo de soporte tcnico capaz de responder en un tiempo mnimo (ejemplo 48 horas) para orientar al usuario en caso de infeccin. 7. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.

3.2.2 Tipos de Antivirus


1. MCAFEE VIRUS SCAN: Posee herramientas que motorizan el correo electrnico de forma segura. posee una seguridad buena ya que hace copia de seguridad. 2. NORTON ANTIVIRUS: posee una buena actualizacin a travs de Internet posee una herramienta para crear discos de rescate y emergencia de virus. 3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande, comparndola con norton y mcafee en deteccin de virus es el mejor. 5. ANTISPAAM: Eliminar el spam ataca correos no deseados .

6. ANTIVIRAL TOOLKITPRO:Puede detectar los virus en memorias sin arrancar el disco de emergencia .

4. Sistemas operativos donde funcionan

MS-Windows Mayor incidencia de virus Caractersticas Generales


Falta de seguridad en esta plataforma. Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste. Su gran popularidad, con este sistema operativo, entre los ordenadores personales PC. Se estima que en el ao 2007 un 90 % de ellos usa Windows, esta popularidad basada en la facilidad de uso sin 6

Unix y derivados, Mac OS X Linux Incidencias y ataques son casi inexistentes


Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con los permisos especiales por lo que no cualquier programa o usuario puede acceder

conocimiento previo alguno, facilita la vulnerabilidad del sistema. La escasa formacin de un numero importante de usuarios de este sistema, lo que provoca que no se tome las medidas preventivas.

fcilmente a ellos para modificar los o borrarlos.

Estos sistemas a diferencia de Windows, son usados para tareas mas complejas como servidores por lo general, estn fuertemente protegidos, razn por lo que les hace menos atractivos para un desarrollo de virus o software malicioso. La necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Sin embargo si existe la infiltracin de virus. Existe una jerarqua de permisos y accesos para los usuarios en estos sistemas operativos.

No necesita ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos

para el desarrollo de los virus y atacar sus puntos dbiles que por o general son abundantes

4.1 Definicin de Sistemas Operativos


Un sistema operativo (SO, frecuentemente OS, del ingls Operating System) es un programa o conjunto de programas que en un sistema informtico gestiona los recursos de hardware y provee servicios a los programas de aplicacin , ejecutndose en modo privilegiado respecto de los restantes. Ntese que es un error comn muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusin en el mismo trmino de programas como el explorador de ficheros el navegador web y todo tipo de herramientas que permiten la interaccin con el sistema operativo, tambin llamado ncleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el ncleo monoltico Otro ejemplo para comprender esta diferencia se encuentra en la plataforma amiga donde el entorno grfico de usuario se distribua 7

por separado, de modo que, tambin poda reemplazarse por otro, como era el caso de director y Opus o incluso manejarlo arrancando con una linea de comandos y el sistema grfico De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestin del usuario decidir si necesitaba un entorno grfico para manejar el sistema operativo o simplemente otra aplicacin. Uno de los ms prominentes ejemplos de esta diferencia, es el ncleo Linux usado en las llamadas Distribuciones Linux ya que al estar tambin basadas en Unix proporcionan un sistema de funcionamiento similar.

4.2 Sistemas con almacenamiento temporal de E/S


Los avances en el hardware crearon el soporte de interrupciones y posteriormente se llev a cabo un intento de solucin ms avanzado: solapar la E/S de un trabajo con sus propios clculos, por lo que se cre el sistema de buferes con el siguiente funcionamiento: Un programa escribe su salida en un rea de memoria (bfer 1). El monitor residente inicia la salida desde el buffer y el programa de aplicacin calcula depositando la salida en el buffer 2. La salida desde el buffer 1 termina y el nuevo clculo tambin. Se inicia la salida desde el buffer 2 y otro nuevo clculo dirige su salida al buffer 1. El proceso se puede repetir de nuevo. Los problemas surgen si hay muchas ms operaciones de clculo que de E/S (limitado por la CPU) o si por el contrario hay muchas ms operaciones de E/S que clculo (limitado por la E/S).

5. Aspectos de seguridad
5.1 Introduccin
La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. 8

El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

5.1.2 Aspectos generales de la seguridad en Informtica


Evidentemente, el problema de la seguridad en los sistemas de datos e informacin ha sido una preocupacin desde los orgenes de estos sistemas. De hecho, si atendemos al propio origen de los sistemas informticos, encontramos que parte de sus races modernas se encuentran en la necesidad de desencriptar mensajes en tiempos de preguerra y guerra entre las potencias de la poca, rondando los aos 40 del siglo XX. Mientras los primeros virus suponan simplemente un reto para sus diseadores, que se jactaban de haber vulnerado los sistemas a los que pretendan infectar, el tiempo, la generalizacin de Internet, el uso de sta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estn conectados entre s, ha propiciado una escalada de cdigos maliciosos, cada vez ms destructivos capaces de generar prdidas econmicas millonarias, vulnerar los sistemas de seguridad de un pas, e incluso llegando a acuarse el trmino de cber terrorismo, para definir determinados ataques a sistemas de informacin. Por suerte, como decamos al principio, los sistemas informticos escolares no tienen que ver con el mundo empresarial, que es el ms afectado por las vulneraciones de la seguridad informtica, ni con sistemas sensibles, como los de defensa, interior o sanidad. Nuestro problema se reduce considerablemente a mantener equipos en funcionamiento, listos para el uso y acceso a Internet, controlando los lugares a los que accede el alumnado.

5.1.3 Riesgos en la seguridad de los equipos informticos


Aunque hoy en da es prcticamente imposible considerar a los equipos informticos como entes aislados, si consideramos al ordenador como un elemento individual hay slo tres elementos sobre los que tendremos que incidir para evitar agujeros de seguridad: Evitar accesos locales al equipo por parte de personas no deseadas. Evitar la contaminacin del equipo por parte de elementos perniciosos que puedan daar o ralentizar el funcionamiento del mismo, y que se 9

aprovechan fundamentalmente de los sistemas de almacenamiento porttiles (llaves USB, tarjetas SD, discos duros porttiles) y/o de los sistemas de comunicacin. Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informtico, su sistema operativo y los programas que utilicemos. Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economa. El mundo de la informtica avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. Esto provoca que ante determinadas circunstancias, un mal funcionamiento de un programa, de un sistema operativo o del navegador correspondiente, hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos, al contenido de nuestro disco duro o a la instalacin de sus propios programas en nuestro equipo. Las empresas desarrolladoras de los sistemas operativos y del software publican de manera permanente parches que corrigen los defectos encontrados. Es evidente que es necesaria una permanente actualizacin de los sistemas informticos. Cuanto ms actualizado, menos riesgo de vulnerabilidad.

5.1.4 Riesgos de la navegacin por Internet


Como decamos al principio, no se conciben hoy en da los equipos informticos como entes aislados, sino integrados en redes que a su vez estn todas conectadas entre s. Es ms, si bien el acceso a Internet se haca antes fundamentalmente va mdem, mediante lneas RTB o RDSI, actualmente, la mayora de las conexiones se realizan mediante sistemas de conectividad de banda ancha, fundamentalmente ADSL, que permanecen operativas de manera continuada en el tiempo, es decir, no slo duran lo que lo hace la llamada, sino que estn permanentemente abiertas en tanto en cuenta el router de conexin est enchufado a la red elctrica y a la lnea telefnica.

10

5.2 Un virus ataca al sistema operativo de Apple desde pginas pornogrficas. INTERESANTE
Expertos en seguridad han localizado algunas pginas pornogrficas en Internet que albergan un virus que se descarga si quien las visita trabaja con el sistema operativo de Apple. El internauta recibe un aviso de que debe descargarse un archivo para activar un vdeo. En su lugar, si clica, se conecta a un sitio pirata que permite a sus dueos el control de la mquina y el robo de datos por acceso remoto. El hecho de que la mayora de virus se piensen para mquinas que trabajan con el sistema operativo Windows, por su mayor cuota de mercado, no supone que los ordenadores con sistema operativo de Mac sean inviolables, advierte un experto de Sophos en la BBC. Frente a los millones de virus que atacan Windows, los virus pensados para Mac no llegan a la centena, segn los expertos. El renovado atractivo de Apple ha incrementado el que los creadores de virus creen programas para la intromisin en sus sistemas operativos.

6. Conclusiones
Se llego a identificar las caractersticas generales de los virus y antivirus, brindndonos una mejor apertura de informacin de los mismos. Se pudo verificar en que sistemas operativos funcionan los virus y antivirus, Se llego a investigar el nivel de seguridad que tienen los antivirus, dndonos as una mejor informacin para proteger los ordenadores. Se adquiri un nuevo conocimiento acerca de los virus y antivirus, para la aplicacin de estos, ya que esto nos servir para no tener tantos problemas con los famosos virus. Se llego a conocer los antecedentes histricos de los virus y antivirus, en el cual nos explicaron que todo comenz con un juego, y que se distribuy a lo largo del mundo, y de esta forma apareci antivirus para contrarrestar el virus.

7. Recomendaciones
Es importante contar con un antivirus en cada computadora, para evitar que se infecte, y este no llegue a problemas irremediables. Se debe guardar todos los documentos de importancia en lugares alternativos, como en la memoria y en los correos electrnicos, en caso de 11

que el computador pierda toda la informacin debido a los virus. Se debe dar un mantenimiento tcnico al ordenador, y por lo menos una vez al ao la actualizacin del antivirus para evitar cualquier tipo de problemas.

8. Bibliografa
GONZLEZ:G. Virus Informticos. Editorial RA-MA. Madrid. Primera Edicin. Lima-Per GMEZ:A. Enciclopedia de la Seguridad Informtica. Editorial Alfa omega RA-MA. Segunda Edicin. Mxico. 218. 219

8.1 Internet
http://www.actiweb.es/acwebandmore/antivirusinformaticos.htmlGlosario http://virus-creacion-info.blogspot.com/2012/02/como-afectan-los-virus-alsistema.html https://sites.google.com/site/mixtarodriguezlucero/virus-informticos-y-sistemasoperativos http://recursostic.educacion.es/observatorio/web/es/component/content/article/805 -monografico-seguridad-en-internet?start=2 http://www.warianoz.com/foros/showthread.php?41435-Mac-AddressDefinicion-funcionamiento-y-mas-(pedido-Mahe_26)#sthash.Kl21JZXX.dpuf

9. Anexos
9.1 Glosario
Norton :Norton Anti Virus, Norton Anti Virus es uno de los programas de antivirus ms utilizados en equipos personales. Aunque se puede conseguir como programa independiente, tambin se suele vender incluido en los paquetes Norton 360 y . Norton Internet Segurity. 12

Root : Root, en sistemas operativos de tipo Unix (Sistema Operativo Porttil, Multitarea y Multiusuario), es el termino utilizado para definir a la cuenta de usuario que posee todos los derechos para modificar lo que ocurre en el sistema. Con esto damos a entender que tenemos derecho para acceder a todas las funciones de nuestro telfono. Mac : En redes de computadoras la direccin MAC (Media Access Control address o direccin de control de acceso al medio) es un identificador hexadecimal de 48 bits que se corresponde de forma nica con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia direccin MAC determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. Sophos Sophos Labs establece la peligrosidad de las amenazas segn el predominio de los diferentes programas maliciosos, mensajes de correo electrnico no deseado y amenazas de Internet, y la informacin disponible en relacin a las vulnerabilidades nuevas. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Polimrficos :Programacin orientada a objetivos el polimorfismo se refiere a la posibilidad de enviar un mensaje a un grupo de objetos cuya naturaleza puede ser heterognea. El nico requisito que deben cumplir los objetos que se utilizan de manera polimrfica es saber responder al mensaje que se les enva. Malware:Tambin llamado badware cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sin el consentimiento de su propietario de Sistema de informacin Desencriptar: Descodificar mediante las claves adecuadas la informacin que previamente se haba encriptado. Vertiginosa: Que es muy rpido o intenso.

13

9.2 Fotografis

9.2.1 Fotografi 1

9.2 2 Fotografa 2

14

9.2.3 Fotografa 3

9.2.4 Fotografa 4

15

9.2.5 Fotografa 5

9.2.6 Fotografa 6

16

S-ar putea să vă placă și