La seguridad persigue la confidencialidad, integridad y disponibilidad de un sistema. Hay que proteger el hardware, software y datos de un sistema de personas y amenazas lógicas y físicas como virus, malware, fallos, desastres naturales. Las medidas de seguridad incluyen la prevención, detección y recuperación mediante contraseñas, firewalls, antivirus y copias de seguridad periódicas almacenadas de forma externa.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
9. Clasificación de malware. Nombre Descripción Solución Virus, gusanos, Troyanos, backdoors Son programas ocultos en otros programas y se efectúa automáticamente. Antivirus. Adware, pop-ups Son software que despliegan publicidad. Antivirus. Intrusos, hacker, cracker, keylogger. Entran en equipos ajenos y extraen información confidencial. Firewalls. Spam. Correos basura no solicitados. Anti-spam. Spyware. software que utiliza internet para extraer información del equipo. Anti-spyware. Dialers. Cuelgan una conexión telefónica y conectan otra. Anti-dialers. Bugs, Exploits. Son errores en la programación. Actuación del software. Jokes, hoaxes. Son falsas advertencias de virus. Firewalls.