Mantener las aplicaciones de seguridad actualizadas es necesario para proteger el ordenador de virus, spyware, troyanos y hackers. Algunas aplicaciones comunes de seguridad son antivirus, antispyware y firewalls. Estas ayudan a prevenir infecciones, anuncios emergentes, acceso no autorizado y otras amenazas cibernéticas. Es importante mantenerlas activadas y con las últimas actualizaciones para la máxima protección.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3. Nombre Función Diferencias/
Características
Ejemplos/Opciones
Antivirus Protege al
ordenador de:
virus, wares,
troyanos, entre
otros
Elimina los
archivos
• Avast
• Panda
• Norton
• Avira
Antispyware Protege al
computador
contra anuncios
emergentes,
rendimiento lento
y amenazas de
seguridad
Programas para
detectar espías
• Ad, aware
• Spyswepper
• Spybot
Firewall Ayuda a impedir
que hackers o
software
malintencionados
obtengan acceso
al equipo
• Escritorio
• Java ™
• Windows Live
Messenger
• Skype
• Google Crome
4. FRAUDES CIBERNETICOS
O ¿Qué es el phishing?
O El phising o robo de identidad es básicamente
un tipo de estafa en línea, y los autores de
estos fraudes, conocidos como ladrones de
identidad, son artistas del engaño con
conocimientos técnicos. Utilizan spam, sitios
web falsos, software de actividades ilegales y
otras técnicas con las que engañan a la gente
para que divulguen información confidencial,
como los datos de su tarjeta de crédito o de
su cuenta bancaria.
5. O Cómo funciona el robo de identidad
En la mayoría de los casos, los phishers
envían oleadas de correos electrónicos de
spam, en ocasiones, hasta millones de
mensajes. Cada uno de estos correos
electrónicos contiene un mensaje que
parece proceder de una empresa de
confianza y bien conocida
6. Ejemplo de phishing
O . La información obtenida se utiliza en
actividades de investigación y para
mejorar los productos de Symantec.
Symantec capturó recientemente en su
red "honeypot" un ataque de phishing
estereotípico dirigido a eBay, el servicio
de subastas en Internet
7. CRACKERS CELEBRES
O 1. Kevin Mitnick
La lista de hackers la encabeza el
norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El
Departamento de Justicia de Estados
Unidos lo calificó como “el criminal
informático más buscado de la historia" de
ese país.
8. O 2. Kevin Poulson
Poulson logró fama en 1990 por hackear
las líneas telefónicas de la radio KIIS-FM
de Los Angeles, para asegurarse la
llamada número 102 y ganar así un
Porsche 944 S2
9. O 3. Adrian Lamo
Originario de Boston, es conocido en el
mundo informático como “El hacker
vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas.
10. O 4. Stephen Wozniak
Wozniak comenzó su carrera como
hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que hasta
llamó al Papa en los años 70
11. O 5. Loyd Blankenship
También conocido como “El Mentor”, era
miembro del grupo hacker Legion of
Doom, que se enfrentaba a Masters of
Deception.
12. GUSANOS CONOCIDOS
O 1. El gusano: ILOVEYOU
(VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en
Visual Basic Script que se propaga a
través de correo electrónico y de IRC
(Internet Relay Chat). Miles de usuarios
de todo el mundo, entre los que se
incluyen grandes multinacionales e
instituciones públicas- se han visto
infectados por este gusano.
13. O . El virus: Mydoom (W32.MyDoom@mm,
Novarg, Mimail.R o Shimgapi)
Nueva variante de MIMAIL que se propaga
masivamente a través del correo electrónico y
la red P2P KaZaa desde las últimas horas del
26 de Enero de 2004.
Este virus utiliza asuntos, textos y nombres
de adjuntos variables en los correos en los
que se envía, por lo que no es posible
identificarlo o filtrarlo fácilmente, y utiliza
como icono el de un fichero de texto plano
para aparentar inocuidad.
14. O 3. El gusano: Blaster (Lovsan o
Lovesan)
Se trata de un virus con una capacidad de
propagación muy elevada. Esto lo
consigue porque hace uso de una
vulnerabilidad de los sistemas Windows
NT, 2000 XP y 2003 (que son los únicos
afectados) conocida como
”Desbordamiento de búfer en RPC DCOM
“.
15. O . El gusano: Sobig Worm
Gusano de envío masivo de correo cuya
propagación se realiza a todas las
direcciones electrónicas encontradas
dentro de los ficheros de extensiones: .txt,
.eml, .html, .htm, .dbx, y .wab. El correo
en el que se propaga el gusano parece
como si fuese enviado por
”big@boss.com”.
16. O 5. El gusano: Code Red
Este virus al atacar configuraciones más
complejas ,que no son implementadas por
el usuario final, tuvo menor impacto que el
Sircam . Cabe destacar las 2 mutaciones
basadas en este virus que circulan por
Internet , Codered.C y el Codered.D , que
utilizan su misma técnica variando su
carga destructiva.
17. Recursos
O http://www.taringa.net/posts/info/3271018/
Los-12-Gusanos-y-Virus-Informaticos-
Mas-Violentos.html
O http://recursostic.educacion.es/observatori
o/web/en/equipamiento-tecnologico/
seguridad-y-mantenimiento/
263-luis-antonio-garcia-gisbert
O https://www.google.com.mx/