Este documento describe los riesgos de la información electrónica como virus y ataques, e identifica 25 tipos de virus de computadora, 5 tipos de ataques y 3 tipos de vacunas informáticas. Explica que los virus pueden dañar sistemas, robar información o esparcirse a otras computadoras, y que los ataques incluyen intrusión, espionaje, modificación y denegación de servicio. Además, las vacunas pueden detectar, desinfectar, abortar acciones o comparar firmas.
En el siguiente documento pueden visualizar casi todo con lo relacionado al tema "Seguridad Informática y/o Redes" esta muy detallado, tiene partes de la historia, ataques, y procedimientos para reducir las probabilidades de que tu sistema sea vulnerado por algún ataque.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
“VIRUS, ATAQUE, VACUNAS INFORMÁTICAS”.
PROFESOR: LUIS FERNANDO URIBE VILLAMIL.
ALUMNO: JORGE FERNANDO MORENO.
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN OBRAS CIVILES
INFORMÁTICA BÁSICA
GRUPO 50
TUNJA
2016.
2. Riesgos de la información electrónica :
La causa de los riesgos es el retraso en el tiempo de respuesta de
los diferentes componentes del circuito. Cuando ciertos caminos
dentro del circuito permiten una propagación más rápida de las señales
que otros, es posible que aparezcan riesgos.
3. TIPOS DE VIRUS
Puede dañar el sistema de
archivos, robar o secuestrar
información o hacer copias
de si mismo e intentar
esparcirse a otras computadoras
utilizando diversos medios.
4. 25 TIPOS DE VIRUS DE COMPUTADORA
1. Virus de Acompañante.
2. Virus de Archivo.
3. Virus de Macro.
4. Virus de MailBomb.
5. Virus de Mirc.
6. Virus del Mirc.
7. Virus de Multi-Partes.
8. Virus de Sector de Arranque.
9. Virus de VBS.
10.Virus de Boot .
11.Time Bomb o Bomba de Tiempo .
12.Lombrices, worm o gusanos.
13.Troyanos o caballos de Troya.
14.Hijackers.
15.Keylogger.
16.Zombie.
17.Virus que infectan ficheros.
18.Virus del sector cargador.
19.NewHeur_PE.
20.Polimórfico.
21.Virus stealth.
22.Virus de Acción directa.
23.Virus de Fichero.
24.Keylogger.
25.Virus de Web (active x y java.
5. TIPOS DE ATAQUES
• Ataque Por Intromisión.
• Ataque De Espionaje En Línea
• Ataque De Intersección.
• Ataque De Modificación.
• Ataque De Denegación De Servicios.
• Ataque De Suplantación.
6. Tipos de vacunas
CA:Sólo detección.
CA:Detección y desinfección.
CA:Detección y aborto de la acción.
CB:Comparación por firmas.
CB:Comparación de signature de archivo.
CB:Por métodos heurísticos.
CC:Invocado por el usuario.
CC:Invocado por la actividad del sistema.