domingo, 21 de junio de 2015

Redes

REDES

La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor – destinatario conectados a una red.


Ese sistema de compartir información y equipos fue el comienzo de las llamadas redes que consistía en un grupo de computadoras interconectadas entre sí, que configuraban un entorno o conjunto al que sólo acceden dichas computadoras y no cualquier otra.


Por ello se han desarrollado las redes de computadoras que tienen por objeto vincularse entre sí y aprovechar esas bases en forma indistinta al solo requerimiento de aquellas que lo soliciten y necesiten.

Las redes se han convertido en un elemento fundamental de lo que se denomina Sociedad de la Informaión.  Se define como red a todo sistema interconectado de elementos o personas.  La interconexión permite  que se potencien las capacidades de los elementos.  Concebir a la sociedad a partir de la estructura de redes se ha convertido en una nueva forma de pensar la realidad.  Las redes se expanden en todos los órdenes en la sociedad contemporánea, ya que han demostrado ser formas de organización eficaces, que posibilitan flexibilidad y al mismo tiempo resistencia.


La instalación de una red de computadoras (o también llamada red de información) tiene como objetivo satisfacer las necesidades de comunicación informática del organismo y aprovechar al máximo los recursos. Dicho aprovechamiento permite disminuir los costos de operación (comunicaciones telefónicas, correo, traslado, mensajería, etc). También se reduce la cantidad de periféricos necesarios, ya que en una red varias computadoras comparten, por ej., una misma impresora y no es necesario que cada máquina tenga una impresora propia.



Se llama "Red Informática"  a un conjunto de computadoras que están interconectadas, con la posibilidad de intercambiar información y compartir recursos. 

Según la forma de transmitir que tenga hay dos tipos de redes:
  • Si los datos e información que circulan por la red solamente pueden ser interpretados por máquinas (por ejemplo red de computadoras), entonces es una "red digital"  El término digital de la misma manera involucra valores de entrada/salida discretos.  Algo discreto es algo que puede tomar valores fijos.  El caso de las comunicaciones digitales y el cómputo, esos valores son el 0 (cero) y el 1 (uno) binarios.  
  • En cambio si esta red es compartida por máquinas y personas, (por ejemplo la red telefónica), entonces es una "red analógica".  El término analógico en la industria de las telecomunicaciones y el cómputo significa todo aquel proceso entrada/salida cuyos valores son continuos.  Algo continuo es todo aquello que puede tomar una infinidad de valores dentro de un cierto límite, superior e inferior.
Un dispositivo llamado módem (modulador y demodulador) se encarga de transformar las señales analógicas en digitales y viceversa.

También dependiendo de qué se usen, existen otros tipos de redes:
  • Redes de datos:  como los de telefonía celular, se usan para SMS, Internet, Voz IP.
  • Redes de video:  como las repetidoras de televisión por cable.
  • Redes de audio:  como las repetidoras de estaciones de radio.
  • Redes multimedios:  son las empresas que proveen servicios de telefonía, cable e internet simultáneamente.
Según el tipo de tecnologìa que utilizan para los enlaces pueden ser:  por microondas, via satélite, por fibra óptica, por el tendido eléctrico, etc.

REDES DE TELECOMUNICACIONES

Existen diferentes formas de organizar diversos componentes de telecomunicaciones con el fin de formar una red. Esto obedece a la forma o configuración de la red que se desea instalar y se denomina Topología (Tipos de configuración o distribución de redes).

Los componentes de una red son:


  • Hardware
  • Software (SO para redes y Programas para redes)
  • Computadoras (Nodo) conecta a la red.
  • Periféricos
  • Tarjetas de interfaz de red (adaptadores o NIC – Net Interface Card)
  • Cables. (Ethernet: Thick, Thin o UTP - Fibra óptica)
  •  Dispositivos físicos.

Señal Analógica y Digital

La transmisión y recepción de la información por medio de un sistema de telecomunicaciones se realiza por señales Analógicas y Digitales.


Las señales analógicas son representadas por una onda continua que pasa por un medio de comunicación (utilizadas en particular para transmitir la voz). Las señales analógicas son producto de la conversión de una forma de onda física en una señal eléctrica. Son un “análogo” que representa las ondas de sonido originales. Por lo tanto, son variables y variantes en forma continua.

Las señales digitales tienen forma de onda que transmite datos codificados en dos tipos de pulsos eléctricos (de encendido on, de apagado off). A diferencia de los analógico un sistema digital representa la información a través de una secuencia de números y las señales no son continuas. Traduce los datos analógicos en trenes de pulsos que representan números binarios.

Conversión digital – analógico - digital


El dispositivo que se emplea para traducir señales digitales de una computadora a una forma analógica (que son utilizadas por las líneas telefónicas), o viceversa, traducir señales analógicas en digitales, es llamado módem.


Conversión analógica – digital – analógico

Para realizar una transmisión con mayor inmunidad a los errores y a las interferencias, logrando más fidelidad, y para poder almacenar fácilmente grandes cantidades de información, se requiere realizar una conversión de señales analógicas a digitales.

Un método de codificación muy utilizado para convertir una señal analógica en una representación digital es el PCM (Modulación por Codificación de Impulsos). La información de la PCM reside en la combinación de dos estados posibles: presencia o ausencia de impulso, que puede expresarse como encendido (1) o apagado (0).

Para convertir una señal analógica en digital se utiliza un conversor analógico a digital (ADC). Este dispositivo es un circuito electrónico. La señal analógica se conecta a la entrada del dispositivo y se procesa realizando un muestreo (asignación de un valor numérico a cierta intensidad de señal) a una velocidad fija. A la salida del sistema se obtiene la señal digital. Se utiliza en computadoras, equipos de comunicaciones y grabadores digitales de video o sonido.


Cuando la información ya codificada se transmite, para reconvertirla en la señal analógica inicial debe utilizarse un dispositivo conversor digital a analógico (DAC) que permite que la señal sea reconstruida a su forma original.




Para que en un monitor se reproduzca la imagen captada por una cámara es necesario que se realice una operación ADC y DAC.

 Una red de computadoras comprende un conjunto de computadoras autónomas, próximas o distantes interconectadas de manera que puedean comunicarse entre sí, con la finalidad de compartir información y recursos sin que interese donde se encuentran.  Es muy común que a las computadoras que participan de una red se las denomine "hosts".

Arquitectura de las redes

Se define la arquitectura en función de los elementos que la componen, por ejemplo conexión, extensión, configuración, etc.

Una primera forma de categorizar las redes de computadoras es hacerlo en base al área o región que abarcan, así como la forma en que las computadoras comparten sus recursos.

Las redes informáticas de acuerdo a su extensión o tamaño se pueden clasificar en LAN (Redes locales), MAN (Redes metropolitanas) y WAN (Redes amplias.
  • LAN: (Local Área Network – Red de área local) Se hallan en un ámbito pequeño, en el interior de un organismo, oficina, piso o edificio. Entre nodos puede haber entre 1 km y 10 km como máximo, por medio de repetidoras (enlace). La conexión es por medio de cables: telefónico, coaxial o fibra óptica.  Por lo general son digitales y de alta velocidad.  Normalmente produce poco errores.  Las Lan constan de componentes tales como computadoras, dispositivos periféricos, medios y dispositivos de red.  Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente y posibilitar las comunicaciones internas.  Un buen ejemplo de esta tecnología es el correo electrónico.  La tecnología LAN más ampliamente difundida se denomina Ethernet.
Según la relación entre las computadoras existen dos grandes grupos de redes Lan: Lan Cliente – Servidor y Lan Punto a Punto.

Una WLAN (Red de Área Local Inalámbrica) es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local (LAN) cableadas o como una extensión de estas.  Se basa en el uso de tecnologías de transmisión de ondas de radio lo que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas.  Estas redes van adquiriendo importancia en muchos campos, tanto en el ámbito empresarial o industrial como en los hogares donde su principal fin es compartir el acceso a internet entre varias computadoras.  Al igual que en el caso de las redes LAN, la tecnología más frecuentemente utilizada es Ethernet.

Lan Cliente-servidor: En este tipo de red, existe una computadora, en general más poderosa, llamada servidor, encargada de centralizar recursos o información, a la cual recurren otras computadoras, llamadas clientes, que solicitan y reciben dichos recursos e información, comparten recursos, son más rápidas y fáciles de administrar que las punto a punto. Utilizan sistemas Windows NT Advanced server(+ fácil), Novell NetWare (+ noble y confiable), IBM Lan Server, Banyan Vines, Unix, etc. Lan Punto a punto: (en inglés, peer to peer o p2p2) Son redes en las que las computadoras que las integran pueden actuar tanto como servidores como clientes, es decir, pueden brindar y recibir recursos. Un ejemplo típico de estas redes son las que se desarrollaron a partir de programas que permiten compartir archivos y recursos entre los usuarios. Desde cualquier máquina conectada a la red, se reciben y se emiten datos y archivos. Son redes igualitarias, es más económica y flexible que la anterior, si se cae una siguen funcionando el resto de la red.


  • MAN: (Metropolitan Área Network – Red de área metropolitana) Son redes que cubren un ámbito geográfico limitado a una ciudad, se usa para unir sucursales de una empresa o banco. Suelen ser usadas por organismos estatales. Normas de conexión públicas y privadas. Existe una alta velocidad de transferencia entre edificios. Por la distancia entre nodos es imposible utilizar cables como medio de comunicación, la transmisión es vía microondas.  Interconectan una serie de redes locales dentro de un área geográfica mayor:  polígono industrial, ciudad, campus, etc.  Son de formato digital, poseen mayor  velocidad y por lo general tienen errores.

Se transmite por medio del aire por ondas electromagnéticas, no necesita enlace físico, la distancia máxima entre nodos es de 50 km (debido a los distintos tipos de accidentes geográficos, mal tiempo, edificios, árboles, etc.), si hay que cubrir mayores distancias se deben intercalar repetidoras ( que reciben la señal y la retransmiten).

El concepto de Red de Área Metropolitana representa una evolución del concepto de Red de Área Local a un ámbito más amplio, generalmente áreas regionales o municipales.  A pesar de su mayor emplea las mismas tecnologías que las redes LAN.

  • WAN: (Wide Área Network – Red de área amplia) Pertenecen a organismos oficiales o a grandes compañías y se comunican con todo el globo terráqueo por medio de satélites de comunicación. Algunas son privadas y sólo pueden acceder personas autorizadas. Otras prestan servicios al usuario que contrate el servicio, cada uno tiene asignado una dirección para intercambiar información con cualquier otro abonado (como redes telefónicas).  Conectan redes de disitntas ciudades, países o incluso continentes.  Pueden ser digitales y analógicas, tienen una velocidad diversa y además permiten una alta tasa de errores.  Las WAN interconectan las LAN, que a su vez proporcionan acceso a las computadoras o a los servidores de archivos ubicados en otros lugares.  Como las WAN conectan redes de usuarios dentro de un área geográfico extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias.  Las WAN permiten que las computadoras, impresoras y otros dispositivos de una LAN comparten y sean compartidas por redes en sitios distantes.  Algunas de las tecnologías comunes de WAN son Dial-Ups, RDSI, DSL y Frame-Relay.

Recuerden que las comunicaciones vía satélite se realiza, la transmisión, por medio del aire con microondas por medio de satélites artificiales geoestacionarios, como repetidoras, lo que permite alcanzar largas distancias.

Hay una clasificación que determina cómo serán los accesos a esa redes:
  • Redes Privadas: Son aquellas que pueden ser utilizadas solamente por los propietarios de una red, un ej. con las Lan (redes dentro de una empresa que pueden ser manejadas por los empleados autorizados) o algunas Wan que conectan las distintas sucursales de una compañía.  Como las Intranets o redes internas de cada empresa, que no tienen acceso desde el exterior o hacia el exterior de la propia empresa.
  • Redes Públicas: Son aquellas que pueden ser utilizadas por múltiples usuarios como es el caso de Internet.  Como las extranets, cuya estructura permite compartir hacia el exterior de la red.

  • PAN:  Una PAN es una red que posibilita la comunicación de dispositivos tales como computadoras, teléfonos celulares, PDAs, Tablets o incluso dispositivos de audio e impresoras.  Estas redes normalmente poseen un alcance de pocos metros y como su nombre lo indica, para uso exclusivo "personal".    Las comunicaciones inalámbricas experimentaron un crecimiento muy importante dentro de la última década.  Estas tecnologías permitieron una altísima transferencia de datos además de ofrecer al usuario la posibilidad de moverse con el dispositivo por toda el área de cobertura.  Un ejemplo típico de red PAN se puede encontrar con la tecnología Bluetooth.   Las tecnologías PAN más utilizadas son las conexiones por infrarrojos y los módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4 GHz sin licencia. 
Por medio de conexión:
  • Cableado (Ethernet) las computadoras se unen por medio físico, por ejemplo un cable coaxil.
  • Inalámbrico o wireless (Wi- Fi) son las redes que transmiten su información sin un medio físico.
Topologías

Existen diferentes formas de organizar diversos componentes de telecomunicaciones con el fin de formar una red. Esto obedece a la forma o configuración de la red que se desea instalar y se denomina Topología (Tipos de configuración o distribución de redes).  La topología de red define la estructura de una red.  Una parte de la definición es la topología física, que es la disposición real de los cables o medios de conexión.  La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. 


  • Bus: Varias computadoras conectadas a un mismo cable (coaxil o fibra óptica) y la información es transmitida en ambas direcciones a la red. No existe una computadora central que controle la red. El cable puede estar ubicado en la pared, piso o techo. La comunicación queda establecida por medio de una línea de cable que recorre todas las máquinas. Pero si sucede algún desperfecto en un tramo, queda sin poder usar la red.  La topología en bus tienen todos sus nodos conectados a un único enlace principal y no tienen otras conexiones entre nodos.  Cada hosts está conectado a un cable común. 
  • Estrella: Hay una computadora central conectada a un grupo de computadoras más chicas y distintas, scaner, impresoras, etc. La comunicación de todas las computadoras deben pasar por la computadora central y luego se distribuye la señal. Se cae cuando el servidor sufre un error o desperfecto, cada computadora o terminal es independiente, los errores son fácil de corregir. Cada una de las computadoras o terminales se denominan Nodo que se conectan a un dispositivo común HUB (concentrador) ubicado en el centro físico de la red. Si es necesario el hub puede conectarse a otro.  Una topología en estrella tienen un nodo central (comúnmente un hub o un switch) con todos los enlaces a los nodos que parten de él y no permite otros enlaces directos entre nodos.  Su principal ventaja es que permite que todos los demás nodos se comuniquen entre sí de forma conveniente.  Su princiapl inconveniente es que si el nodo central falla, la red completa se desconecta.  Dependiendo del tipo de dispositivo de red utilizado en el centro de la red en estrella, las colisiones entre datos enviados simultáneamente pueden ser un problema, ya que el flujo de toda información iría a través de un solo dispositivo.
  • Anillo: Varios equipos conectados a un circuito cerrado (coaxil o fibra óptica) donde las señales son transmitidas a través de ese anillo en una única dirección. No tiene un servidor central. El cable de conexión es más costoso y ante un inconveniente o error queda toda la red inutilizable.  Una topología anillo es un único anillo cerrado compuesto por nodos y enlaces, con cada nodo conectado sólo a los dos nodos adyacentes.  La topología presenta todos los dispositivos cableados directamente entre sí en lo que se llama cadena enlazada.  Para que la información fluya, cada estación debe pasar la información a una estación adyacente.  Todas las tramas de información son vistas por todos los nodos, pero secuencialmente, una cada vez,  Presenta el riesgo que un desperfecto en el cable anula potencialmente la comunicación entre dos equipos de la red.  Existen también topologías en anillo doble, o sea dos anillos concéntricos.

domingo, 7 de junio de 2015

Virus y Antivirus

VIRUS INFORMÁTICOS

Todas las computadoras están expuestas hoy en día a las denominadas infecciones producidas por virus informáticos. La entrada de uno de estos programas en una red de sistemas puede significar una catástrofe para la información contenida. Los efectos pueden ser más o menos importantes de pendiendo del virus: desde provocar la pérdida de datos o la desconfiguración de algunos de los programas hasta el borrado completo del disco rígido. A medida que el mercado de la computación va progresando, los virus también lo hacen y adquieren nuevas formas y efectos insospechados.


Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los disquettes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos:


a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal de las computadoras.


Algunos virus no están diseñados específicamente para producir daño, sino sólo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. se los conoce como “virus benignos”.


Estos programas son realizados por individuos (hackers) cuyo principal interés se centra en el desafío de ciertas normas para efectuar sabotajes corporativos a la competencia.

Que un sistema esté contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse, de generar copias de si mismo.

Las condiciones de activación del daño cambia de acuerdo con el virus. La más conocida depende de una fecha, pero también puede ser el número de ejecuciones de un programa en particular o la cantidad de veces que se encendió la computadora a partir del momento del contagio.



Una vez que se produjo la condición de activación, el virus puede:


a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar información.
d) Borrar total o parcialmente la información del disco rígido.

Clasificación de los virus - De acuerdo con el medio de contagio, los virus se pueden clasificar en tres tipos:
  •  Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus.
  •  Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido.
  • Virus de macro: son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas.
  • Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes.
  • Virus del MIRC: Forman parte de la nueva generación Internet y demuestra que la Red abre nueva forma de infección.
  • Virus gusanos de Internet o i-worm: De más reciente aparición. Se trata de programas que se propagan como archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos que pueden replicarse a si mismos y transferirse entre sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.
  • Hoax: ( bromas) existen otros programas que no son estrictamente virus, pero que pueden producir diversos tipos de daño, pero desde la masificación del correo electrónico, llegan a tener efectos parecidos. Los podemos detectar a menudo en los programas de correo.


ANTIVIRUS

Afortunadamente, el avance de las tecnologías ha permitido también el progreso de las técnicas de desinfección y de prevención, así como el nacimiento de nuevos y más sofisticados antivirus.

Un antivirus es un programa para proteger las computadoras que instalados en ellas, detectan el intento de infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su limpieza.

Dos son los módulos para que un programa antivirus funcione correctamente:

  1. El monitor residente: este módulo se encuentra activo permanentemente en la memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado.
  2. El scanner: módulo principal de los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora.

Los virus deben actualizarse con cierta frecuencia, ya que la aparición de nuevos virus es continua y la protección caduca al poco tiempo. Debe actualizarse 1 vez por mes.

Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:

  • Antiespías (antispyware): evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.
  • Cortafuegos (firewall): se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrucciones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.


PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:
  • Cracker: (del inglés crack, romper) Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales. Utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería.
  • Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulnerabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red. Gran parte de su actividad se organiza en redes de colaboración en Internet.
  • Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
  • Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
  • Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
  • Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
  • Newbie: novato
  • Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
  • Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).
  • Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
  • Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.
  • Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa. Es un archivo benigno en el que se imposta un código maligno es un caballo de Troya o troyano. Se los conoce también como impostores. A diferencia de los virus, éstos no pueden replicarse a sí mismos.
  • Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.
Infoware

El término infoware fue acuñado por Tim O´Reilly y define a los sitios Web como Amazon.com que utilizan software con el propósito de recuperar datos (comentarios de libros y calificaciones) para luego ser compartidos en el sitio web y de esta manera generar valor agregado. Podría describirse como el software para la información.

Malware

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.