El documento habla sobre los antivirus, programas creados en la década de 1980 para detectar y eliminar virus informáticos. Actualmente, los antivirus pueden reconocer otros tipos de malware como spyware, gusanos y troyanos, y funcionan comparando archivos con una base de datos de códigos maliciosos conocidos o detectando actividad anormal. El documento también describe diferentes métodos de protección como vacunas y copias de seguridad.
Texto del catálogo de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, imágenes de las obras, fichas técnicas y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
Portafolio final comunicación y expresión ll - ivan alarcon .pptxivandavidalarconcata
Los muros paramétricos son una herramienta poderosa en el diseño arquitectónico que ofrece diversas ventajas, tanto en el proceso creativo como en la ejecución del proyecto.
El Real Convento de la Encarnación de Madrid, una joya arquitectónica y cultural fundada en 1611 por la reina Margarita de Austria, ha sido revitalizado gracias a una avanzada reconstrucción en 3D. Este convento, una maravilla del barroco madrileño, ha sido un pilar en la vida religiosa y cultural de la ciudad durante siglos. Su rica historia y su valor patrimonial han sido capturados en esta innovadora reconstrucción, diseñada para su exploración, una tecnología que combina la realidad virtual y aumentada para ofrecer una experiencia inmersiva y educativa.
La reconstrucción comenzó con una exhaustiva recopilación de datos históricos y arquitectónicos, incluyendo planos originales y fotografías de alta resolución. Estos recursos permitieron a los especialistas crear una réplica digital precisa del convento. Utilizando software de modelado avanzado, cada elemento arquitectónico y decorativo fue cuidadosamente recreado, desde los majestuosos muros exteriores hasta los intrincados detalles del interior, como los frescos y el retablo mayor.
El resultado es un modelo 3D que no solo respeta la integridad histórica y artística del convento, esto permite que un futuro los usuarios pueden explorar virtualmente el convento, navegando por sus pasillos, admirando su arte sacro y descubriendo detalles ocultos que, de otro modo, serían inaccesibles.
Esta reconstrucción no solo preserva la historia del Real Convento de la Encarnación, sino que la hace accesible a un público global, permitiendo a estudiantes, historiadores y amantes del arte experimentar la grandeza del convento desde cualquier lugar del mundo. Además, la implementación de tecnologías de realidad virtual y aumentada ofrece nuevas oportunidades para la educación y el turismo cultural, haciendo del convento un ejemplo brillante de cómo la tecnología puede ayudar a preservar y difundir el patrimonio histórico.
En resumen, la reconstrucción 3D del Real Convento de la Encarnación es un proyecto que combina el respeto por la historia con la innovación tecnológica, asegurando que este tesoro del barroco madrileño continúe inspirando y educando a futuras generaciones
2. DEFINICIÓN
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos. Nacieron durante la
década de 1980. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha hecho que
los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.
3. LOS VIRUS, GUSANOS, TROYANOS,
SPYWARE
son tipos de programas informáticos que suelen ejecutarse
sin el consentimiento (e incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen diversas
funciones dañinas para el sistema. Entre ellas, robo y
pérdida de información, alteración del funcionamiento,
disrupción del sistema y propagación hacia otras
computadoras.
4. PRIMER VIRUS Y ANTIVIRUS
El primer virus registrado data del año 1972 y recibió el nombre
de Creep e r (por escrib ir sucesi v ame nt e la frase “soy una
enred a d e r a… agárrame si puede s ”). Irónicame nt e dio lugar al
primer antivi r us , denomi n a d o “corta d or a ”. A partir de ese
momento la proliferación de virus comenzó a crecer, sobre todo
a partir de mediados de los años ochenta.
El método más habitual que un antivirus utiliza para detectar la
presencia de un virus informát ico es comparar ficheros contra
una base de datos con registros de virus. También es posible
detectar actividad maliciosa para ident if icar virus desconocidos
o emular ficheros y registrar las actividades que realizan los
programas.
Dado que la seguridad informát ica que proveen los antivirus
descansa principalmente en el uso de una comparación contra
una base de datos, es comprensible que estos requieran
continuamente actual izaciones, a fin de ampliar este registro de
virus a medida que se descubre nuevos elementos maliciosos .
5. FUNCIONES DEL ANTIVIRUS
Los ant ivirus son apl icaciones de sof tware que han sido
diseñados como medida de protección y segur idad para
resguardar los datos y el funcionamiento de sistemas
informát icos caseros y empresar iales de aquel las otras
apl icaciones conocidas comúnmente como virus o malware
que t ienen el f in de al terar, perturbar o destruir el cor recto
desempeño de las computadoras.
Un programa de protección de virus t iene un funcionamiento
común que a menudo compara el código de cada archivo que
revisa con una base de datos de códigos de virus ya
conocidos y, de esta manera, puede determinar si se trata de
un elemento perjudicial para el sistema. También puede
reconocer un comportamiento o patrón de conducta típico de
un virus. Los ant ivirus pueden registrar tanto los archivos que
se encuentran adentro del sistema como aquel los que
procuran ingresar o interactuar con el mismo.
6. Existen dos grandes grupos de propagación: los vi rus cuya instalación el
usuar io, en un momento dado, ejecuta o acepta de forma inadver t ida; y los
gusanos, con los que el programa mal icioso actúa repl icándose a t ravés de
las redes.
En cualquiera de los dos casos, el sistema operat ivo infectado comienza a
suf r i r una ser ie de compor tamientos anómalos o no previstos. Dichos
compor tamientos son los que dan la t raza del problema y t ienen que
permi t i r la recuperación del mismo.
Dent ro de las contaminaciones más f recuentes por interacción del usuar io
están las siguientes:
Mensajes que ejecutan automát icamente programas, como el programa
de cor reo que abre di rectamente un archivo adjunto.
Ingenier ía social , mensajes como «Ejecute este programa y gane un
premio».
Ent rada de información en discos de ot ros usuar ios infectados.
Instalación de sof tware que pueda contener uno o var ios programas
mal iciosos.
A t ravés de unidades ext raíbles de almacenamiento, como memor ias
USB.
MÉTODOS DE CONTAGIO
7. SEGURIDAD Y MÉTODOS DE PROTECCIÓN
L o s mé to d os p a r a c o n t en er o r e d u c i r lo s r ie s g o s a s o c ia d o s a lo s v i r u s p u e d e n s e r lo s d e n omin ad os
ac t i vos o pas i vos .
Tip o s d e va c u n a s .
Só lo d e t e c c ió n: s o n va c u n a s q u e s ó lo a c t u a l i za n a r c h i vo s in f e c ta do s , s in emb a rgo, n o p u e d e n
e l imin a r lo s o d e s inf e c tar lo s .
De t e c c ió n y d e s in f e c c ió n: s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y q u e p u e d e n
d e s in f ec tar lo s .
De t e c c ió n y a b o r to d e la a c c ió n : s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y d e t ie n e n la s
a c c io n e s q u e c a u s a e l v i r u s .
Comp a ra c ió n p o r f i rma s : s o n va c u n a s q u e c omp ara n la s f i rma s d e a r c h i vo s s o s p e ch os os p a r a
s ab er s i e s t á n in f e c ta do s .
Comp a ra c ió n d e f i rmas d e a r c h i vo : s o n va c u n a s q u e c ompa ran la s f i rma s d e lo s a t r ibuto s
g u a r d ad os e n t u e q u ip o .
Po r mé to do s h e u r í s t i c o s : s o n va c u n a s q u e u s a n mé t od os h e u r í s t i c os p a r a c omp arar a r c h i vo s .
I n vo c a do p o r e l u s u a r io: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte c o n e l u s u a r io.
I n vo c a do p o r la a c t i v id a d d e l s i s t ema: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte p o r la
a c t i v id a d d e l s i s t ema o p e r at i vo .
Co p ia s d e s e g u r id a d (p a s i vo )
Ma n t e n er u n a p o l í t i c a d e c o p ia s d e s e g u r id a d g a r a nt i za la r e c u p era c ió n d e lo s d a t o s y la
r es pu es ta c u a n d o n a d a d e lo a n t e r io r h a f u nc io na do.
As imi smo, la s emp re sas d e b e r ían d i s p o n e r d e u n p la n y d e t a l le d e t o d o e l s o f twa re in s t a la d o p a r a
t e n e r u n p la n d e c o n t in ge nc ia e n c a s o d e p r o b lema s .