1. CONCEPTOS BASICOS DE LA INTERNET
Jessica Beltrán
Luz Dary Monrroy
SANDRA ROMERO
2.
3. Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos informáticos conectados entre
sí por medio de dispoRED sitivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos con la finalidad de compartir información y
recursos y ofrecer servicios. Este término también engloba aquellos
medios técnicos que permiten compartir la información.
La finalidad principal para la creación de una red de computadoras es
compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el coste general de
estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas
actuales están definidos en varios estándares, siendo el más importante
y extendido de todos ellos el modeloTCP/IP basado en el modelo de
referencia OSI. Este último, estructura cada red en 7 capas con
funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a
4 capas. Existen multitud de protocolos repartidos por cada capa, los
cuales también están regidos por sus respectivos estándares.
4. Una red de área local, red local o LAN (del inglés local
area network) es la interconexión de
varias computadoras y periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200
metros, con repetidores podría llegar a la distancia de un
campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales yestaciones
de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como
el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
5. Una red de área amplia, con frecuencia
denominada WAN, acrónimo de la expresión en idioma inglés wide
area network, es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio
a un país o un continente. Un ejemplo de este tipo de redes
sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo
edificio todos sus miembros (sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización o empresa
particular y son de uso privado, otras son construidas por los
proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la
necesidad de redes privadas WAN se ha reducido
drásticamente, mientras que las redes privadas virtuales que utilizan
cifrado y otras técnicas para hacer esa red dedicada, aumentan
continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de
paquete conmutado. Las redes WAN pueden usar sistemas de
comunicación vía satélite o de radio.
6. La topología de red se define como la cadena de comunicación usada por los
nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la
topología de árbol, la cual es llamada así por su apariencia estética, por la cual
puede comenzar con la inserción del servicio de internet desde el proveedor,
pasando por el router, luego por un switch y este deriva a otro switch u otro router o
sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red
con apariencia de árbol porque desde el primer router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes o subredes
tanto internas como externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para
hablar a la vez de la disposición física del cableado y de cómo el protocolo
considera dicho cableado. Así, en un anillo con una MAU podemos decir que
tenemos una topología en anillo, o de que se trata de un anillo con topología en
estrella.
La topología de red la determina únicamente la configuración de las conexiones
entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y los tipos de señales no pertenecen a la topología de la red, aunque
pueden verse afectados por la misma.
7. Redes de araña
La topología en estrella reduce la posibilidad de fallo de
red conectando todos los nodos a un nodo central.
Cuando se aplica a una red basada en la topología
estrella este concentrador central reenvía todas las
transmisiones recibidas de cualquier nodo periférico a
todos los nodos periféricos de la red, algunas veces incluso
al nodo que lo envió. Todos los nodos periféricos se pueden
comunicar con los demás transmitiendo o recibiendo del
nodo central solamente. Un fallo en la línea de conexión
de cualquier nodo con el nodo central provocaría el
aislamiento de ese nodo respecto a los demás, pero el
resto de sistemas permanecería intacto. El tipo
de concentrador hub se utiliza en esta topología, aunque
ya es muy obsoleto; se suele usar comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo
central. La cantidad de tráfico que deberá soportar es
grande y aumentará conforme vayamos agregando más
nodos periféricos, lo que la hace poco recomendable
8. Una topología en árbol (también conocida como topología
jerárquica) puede ser vista como una colección de redes en
estrella ordenadas en una jerarquía. Éste árbol tiene nodos
periféricos individuales (por ejemplo hojas) que requieren
transmitir a y recibir de otro nodo solamente y no necesitan
actuar como repetidores o regeneradores. Al contrario que en
las redes en estrella, la función del nodo central se puede
distribuir.
Como en las redes en estrella convencionales, los nodos
individuales pueden quedar aislados de la red por un fallo
puntual en la ruta de conexión del nodo. Si falla un enlace que
conecta con un nodo hoja, ese nodo hoja queda aislado; si
falla un enlace con un nodo que no sea hoja, la sección entera
queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para
retransmitir todo a todos los nodos, se desarrollaron nodos
centrales más avanzados que permiten mantener un listado de
las identidades de los diferentes sistemas conectados a la red.
Éstos switches de red “aprenderían” cómo es la estructura de la
red transmitiendo paquetes de datos a todos los nodos y luego
observando de dónde vienen los paquetes respuesta.
9. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que
las tareas se reparten entre los proveedores de recursos o servicios,
llamados servidores, y los demandantes, llamados clientes. Un cliente realiza
peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se
puede aplicar a programas que se ejecutan sobre una sola computadora,
aunque es más ventajosa en un sistema operativo multiusuario distribuido a través
de una red de ordenadores.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y
los servidores, aunque son más importantes las ventajas de tipo organizativo
debidas a la centralización de la gestión de la información y la separación de
responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el
servidor no se ejecuta necesariamente sobre una sola máquina ni es
necesariamente un sólo programa. Los tipos específicos de servidores incluyen los
servidores web, los servidores de archivo, los servidores del correo, etc. Mientras
que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá
siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se
descompone en diferentes programas que pueden ser ejecutados por
diferentes ordenadores aumentando así el grado de distribución del sistema.
10. La arquitectura cliente-servidor sustituye a la arquitectura
monolítica en la que no hay distribución, tanto a nivel físico
como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la
que todos los clientes están conectados a un servidor, en el que
se centralizan los diversos recursos y aplicaciones con que se
cuenta; y que los pone a disposición de los clientes cada vez
que estos son solicitados. Esto significa que todas las gestiones
que se realizan se concentran en el servidor, de manera que en
él se disponen los requerimientos provenientes de los clientes
que tienen prioridad, los archivos que son de uso público y los
que son de uso restringido, los archivos que son de sólo lectura y
los que, por el contrario, pueden ser modificados, etc. Este tipo
de red puede utilizarse conjuntamente en caso de que se este
utilizando en una red mixta.
11. Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP garantizando que
las redes físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando
se estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en Californiay una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la
Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y
presencia, la transmisión de contenido y comunicación multimedia -telefonía
(VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a
otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la lengua
española de la real Academia Española.[
12. Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como
respuesta a la necesidad de esta organización de buscar mejores maneras de usar los
computadores de ese entonces, pero enfrentados al problema de que los principales
investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo
era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.[5] Así
nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia
para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el
trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron
integrándose otras instituciones gubernamentales y redes académicas durante los años
70.
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación
con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la
información disponible en otros centros académicos y de investigación. De igual
manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la
información generada en sus actividades.
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento
sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts
de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo
cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro
paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este
terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32
en California a través de una línea telefónica conmutada de baja velocidad, creando
así la primera (aunque reducida) red de computadoras de área amplia jamás
construida.
13. Una línea telefónica
la cual miestras este conectada a Internet no podra hacer
ni recibir llamadas corrientes.
Entender inglés, pues es el idioma más creada por AT&T
para hispanos con información en castellano.No obstante
ya existen Webs en castellano, por ejemplo:
http://w.w.w.Atthola.com. una página tras este conectada
a Internet no podrá hacer ni recibir llamadas corrient
Un proveedor de servicio que le proporcione una cuenta
(Dirección de Internet), para disponer de una cuenta en
Internet tendrá que buscar a alguien que le pueda
proporcionar el servicio. Si se trata de un particular, tendrá
que contratar los servicios con un proveedor. Si se trata de
una persona que trabaja o estudia en una universidad,
organismo o empresa, que disponga de un host conectado
14. Una computadora
para acceder a Internet no se necesita una gran
computadora. Lo único que requiere es conectar a su
computador ACER, IBM o compatible, un módem y ejecutar
un software de comunicación. También es cierto que cuanto
más potente sea su computadora, más confortable se
sentirá con su trabajo.
15. el módem es un dispositivo que conecta su
computadora a la línea telefónica y le permite
comunicarse con otras computadoras haciendo una
simple llamada. Este dispositivo convierte señales
digitales generadas por la computadora en señales
analógicas que puedan ser transmitidas a través de
líneas telefónicas. Existen 2 tipos de módem: los internos
y los externos. Un módem externo es una caja que esta
al lado de su computadora y se conecta a eta por el
puerto serial. Un módem interno es una tarjeta con
circuitos impresos que se coloca en el interior de la
maquina en cualquier ranura o expansión que la
admita. La velocidad de transmisión dependerá del
tipo de módem que se este utilizando.
16. Un software de comunicación en información sobre los
parámetros de comunicación
el software de comunicación dependerá del tipo de
conexión. Actualmente, todos las computadoras
conectadas permanentemente a Internet, emplean el
protocolo de comunicaciones TCP/IP. Por otra
parte, necesitará saber configurar el software de
comunicación. En este caso, puesto que las computadoras
pueden transmitir la información de diferentes formas, su
proveedor de servicios deberá proporcionarle el valor que
debe asignar a cada uno de los parámetros de
comunicación para que la transmisión de datos puedan
funcionar sin problemas.
17. Un nombre de identificación (Login), este será el nombre
que deberá utilizar para que la computadora a la que se
conecta pueda reconocerle. Por ejemplo, un login para
Jorge Luis Quintero puede ser su inquite.
w.w.w.jorgeluis.com.ve
Una contraseña, es una palabra especial que tiene una
longitud máxima y que en teoría solo es conocida por la
persona que la utiliza. Esta clave nos garantiza un cierto
grado de intimidad y seguridad cuando trabajamos con
el sistema y evita que otros usuarios puedan entrar en
nuestra cuenta y manipular nuestros archivos, programas
o información.
18. Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros.
Muchos ISP también ofrecen servicios relacionados con
Internet, como el correo electrónico, alojamiento web,
registro de dominios, servidores de noticias, etc
19. ISP son las siglas de Internet Service Provider Proveedor
de Servicios de Internet, una compañía que proporciona
acceso a Internet. Por una cuota mensual, el proveedor
del servicio te da un paquete de software, un nombre de
usuario, una contraseña y un número de teléfono de
acceso. A través de un módem (a veces proporcionado
también por el ISP), puedes entonces entrar a Internet y
navegar por el World Wide Web, el USENET, y envíar y
recibir correo electrónico.
Además de trabajar con indivíduos, los ISPs también
sirven a compañías grandes, proporcionando una
conexión directa de las redes de la compañía a Internet.
Los mismos ISPs están conectados unos a otros a través
de Puntos de Acceso de Red (Network Access Points
(NAPs)).
A los ISPs también se les llama IAPs, Proveedores de
20. Protocolo de Internet o IP es un protocolo no orientado a
conexión, usado tanto por el origen como por el destino para la
comunicación de datos, a través de una red de paquetes
conmutados no fiable y de mejor entrega posible sin garantías.
Los datos en una red basada en IP son enviados en bloques
conocidos como paquetes o datagramas (en el protocolo IP estos
términos se suelen usar indistintamente). En particular, en IP no se
necesita ninguna configuración antes de que un equipo intente
enviar paquetes a otro con el que no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado
del mejor esfuerzo (best effort), lo hará lo mejor posible pero
garantizando poco). IP no provee ningún mecanismo para
determinar si un paquete alcanza o no su destino y únicamente
proporciona seguridad (mediante checksums o sumas de
comprobación) de sus cabeceras y no de los datos transmitidos. Por
ejemplo, al no garantizar nada sobre la recepción del paquete, éste
podría llegar dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar. Si se necesita
fiabilidad, ésta es proporcionada por los protocolos de la capa de
transporte, como TCP.
.
21. Si la información a transmitir ("datagramas") supera el
tamaño máximo "negociado" (MTU) en el de red por el que
va a circular podrá ser dividida en paquetes más pequeños,
y reensamblada luego cuando sea necesario. Estos
fragmentos podrán ir cada uno por un camino diferente
dependiendo de como estén de congestionadas las rutas en
cada momento.
Las cabeceras IP contienen las direcciones de las máquinas
de origen y destino (direcciones IP), direcciones que
sertramo án usadas por los enrutadores (routers) para decidir
el tramo de red por el que reenviarán los paquetes.
El IP es el elemento común en la Internet de hoy. El actual y
más popular protocolo de red es IPv4. IPv6 es el sucesor
propuesto de IPv4; poco a poco Internet está agotando las
direcciones disponibles por lo que IPv6 utiliza direcciones de
fuente y destino de 128 bits (lo cual asigna a cada milímetro
22. Se han desarrollado diferentes familias de protocolos para
comunicación por red de datos para los sistemas UNIX. El
más ampliamente utilizado es elInternet Protocol
Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable
de paquetes de datos sobre redes. El nombre TCP / IP
Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP).
Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para
enlazar computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área
extensa. TCP / IP fue desarrollado y demostrado por primera
vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.
23. El concepto de dominio, del que seguramente
habréis oido mucho hablar, no es más que un alias (o
seudónimo) de una dirección IP (por ejemplo, el
dominio nodo50.org es el alias de la dirección IP
195.76.188.2). A cada usuario en Internet se le asocia
una dirección Internet única, formada por el
identificador de usuario y el identificador del
ordenador o dominio en que se
encuentra, separados ambos por el carácter arroba
(@).La sintaxis general de cualquier dirección Internet
es : USERID@DOMINIO.
Hay que tener especial cuidado con la distinción
entre mayúsculas y minúsculas, dado que se
consideran letras distintas y, por tanto, distintas, así
como con la no presencia de espacios en blanco
dentro de la dirección. Las distintas partes que
24. dominios de organización: se basan en el plan de
direccionamiento creado antes de que Internet fuese una
red internacional. Contienen definiciones del tipo de
organización a la que pertenece el ordenador (educativa,
comercial, militar, etc.). Cuando Internet se expandió fue
necesario definir nuevos dominios de nivel alto que
cubrieran esta situación
com, organización de ámbito comercial (no solo USA)
gov, organizaciones de ámbito gubernamental ;
edu, organizaciones de ámbito educacional;
net, organizaciones de Investigación sobre redes;
mil, organizaciones de ámbito militar;org, otras organizaciones;
dominios geográficos: dominios de nivel alto que definen la
localización geográfica . A continuación, algunos ejemplos
25. internet cuenta, entre otros, con los siguientes servicios:
World Wide eb:
Permite consultar información almacenada en
cualquier computadora de la red. Es el servicio mas
flexible, porque además de consultar información
permite también enviar datos. De esta manera, se
puede rellenar formularios oficiales para entregarlos a
través de Internet, comprar a distancia, etc.
FTP:
Permite el intercambio de archivos de una
computadora a otra. Gracias a este servicio se puede
acceder a enormes bibliotecas de programas y
documentos disponibles en la red. También es posible
poner a disposición de otros información que nos
pertenece, colocándola en archivos en una máquina
de acceso público en internet.
26. Listas de correo:
están íntimamente relacionadas con el correo electrónico.
Son listas de direcciones electrónicas de personas con
intereses comunes. Cada vez que se envía un e-mail a una
lista, todas las personas que pertenecen al grupo lo
reciben, y a su vez, cada vez que alguien envíe un mensaje
a la lista de correo nosotros recibiremos un copia.
Chat:
gracias a este servicio se puede charlar con otros usuarios
mediante el teclado de la computadora y en tiempo real.
27. Correo electrónico (e-mail):
similar al correo tradicional, pero mucho más rápido y con
un costo independiente de la distancia a la que se envíen
los mensajes. Para enviar un mensaje es necesario
conocer la dirección de correo electrónico de quién
recibirá el mensaje.
News:
son foros de discusión que permiten intercambiar
opiniones entre todos los usuarios de Internet.
28. Videoconferencias:
para hablar con otra persona de viva voz y viendo
además su imagen, a un costo mucho mas barato que
una llamada telefónica internacional.
Telnet:
acceso remoto a un servidor de la red, no es frecuente
que el usuario medio lo necesite.Por otro lado, otros
servicios no están estandarizados, como la
videoconferencia, además de requerir un equipamiento
especial del que no todo el mundo dispone.
29. Un localizador de recursos uniforme, más comúnmente
denominado URL (sigla en inglés de uniform resource locator), es una
secuencia de caracteres, de acuerdo a un formato modélico y
estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos
textuales, imágenes, vídeos, presentaciones, presentaciones
digitales, etc. Los localizadores uniformes de recursos fueron una
innovación fundamental en la historia de la Internet. Fueron usadas
por primera vez por Tim Berners-Lee en 1991, para permitir a los
autores de documentos establecer hiperenlaces en la World Wide
Web. Desde 1994, en los estándares de la Internet, el concepto de
URL ha sido incorporado dentro del más general de URI (uniform
resource identifier, en español identificador uniforme de
recurso), pero el término URL aún se utiliza ampliamente.
Aunque nunca fueron mencionadas como tal en ningún
estándar, mucha gente cree que las iniciales URL significan universal
resource locator (localizador universal de recursos). Esta
interpretación puede ser debida al hecho de que, aunque la U en
URL siempre ha significado "uniforme", la U de URI significó en un
principio "universal", antes de la publicación del RFC 2396.
30. El URL es la cadena de caracteres con la cual se asigna una
dirección única a cada uno de los recursos de información
disponibles en la Internet. Existe un URL único para cada
página de cada uno de los documentos de la World Wide
Web, para todos los elementos de Gopher y todos los grupos
de debate USENET, y así sucesivamente.
El URL de un recurso de información es su dirección
en Internet, la cual permite que el navegador la encuentre y
la muestre de forma adecuada. Por ello el URL combina el
nombre del ordenador que proporciona la información, el
directorio donde se encuentra, el nombre del archivo, y el
protocolo a usar para recuperar los datos.
31. El modelo TCP/IP, describe un conjunto de
guías generales de diseño e
implementación de protocolos de red
específicos para permitir que una
computadora pueda comunicarse en una
red. TCP/IP provee conectividad de
extremo a extremo especificando como los
datos deberían ser formateados,
direccionados, transmitidos, enrutados y
recibidos por el destinatario. Existen
protocolos para los diferentes tipos de
servicios de comunicación entre
computadoras.
32.
Es una secuencia de caracteres, de
acuerdo a un formato modélico y
estándar, que se usa para nombrar
recursos en Internet para su
localización o identificación, como por
ejemplo documentos
textuales, imágenes, vídeos, presentaci
ones, presentaciones digitales, etc.
33.
El protocolo de internet mailto, nos permite
el envió de emails desde enlaces
HTM, pues si hacemos un vinculo hacia
mailto: dirección, cuando nuestro visitante
lo siga, enviara un email ala dirección
especificada usando su programa de
correo predeterminado.
<ahref=mailto:mi@direccion.com>mi@direc
cion.com</a>
34.
HTTP significa PROTOCOLO DE
TRASFERENCIA DE HIPERTTEXTO es el
método mas común de intercambio de
información en internet es el método
mediante el cual se transfieren las
paginas a un ordenador.
35.
El FTP en un servidor es una de las cosas
básicas que deberían de estar
instaladas, ya que para mayor
comodidad podrás transferir los archivos
al servidor desde otra máquina de esta
forma puedes subir tu web en poco
tiempo.
36.
Mensaje no deseado, no requerido o de
personas que no conocemos utilizado para
publicitar algo o alguien. Generalmente, se
le denomina spa a los mensajes de correo
electrónico recibidos de personas o
empresas que ni siquiera conoces en el
cual se encuentra publicidad o textos
engañosos.
37.
Es un malware que tiene por objeto alterar
el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.