Este documento resume los principales riesgos informáticos como malware, virus y hackers. Explica que el malware son programas dañinos que pueden infectar computadores y dañar o borrar archivos sin que el usuario lo note. También describe los antivirus como programas que protegen los equipos detectando y eliminando malware. Finalmente, define hackers como personas expertas que buscan burlar la seguridad de software y sistemas para robar información o causar daños.
En esta presentación se puede observar los diferentes virus que se presentan en los dispositivos como computadores y celulares a causa de programas o aplicaciones que se descargan y en estas van infiltrados códigos que se incrustan dañando el funcionamiento de estos. Además se puede observar tipos de vacunas para poder aplicar y de esta manera reparar los daños que causaron los virus.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3. Son programas (Malware) diseñados para
alterar el funcionamiento de los computadores,
esto sin que el usuario pueda notarlo, al
infectarse el computador este programa afecta
archivos de forma que los edita, daña, extrae o
borra siendo esto un gran problema para el
usuario.
4. Su principal característica, es que es nocivo
para el equipo y para los archivos que están
almacenados allí, puede ser tan inofensivo
como también muy agresivo; tanto que puede
dejar sin función el equipo infectado, el malware
se va propagando a través de que se vayan
ejecutando los archivos infectados.
5. Son programas diseñados para proteger el equipo y los
archivos allí almacenados, funcionan como un filtro de
detección de archivos dañinos para el equipo, detectar
antes y después de recibir un archivo Malware.
https://sites.google.com/site/tomatitoscherr
ys/home/tipos-de-antivirus-y-sus-vacunas
6. CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
7. CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema.
8. Son intentos de una o más personas expertas
en sistemas, su principal objetivo es burlar la
seguridad de software de grandes compañías,
con ello buscan filtrar información, raptar
información, dinero e incluso dejar daños en los
sistemas de las compañías.
http://www.segu-info.com.ar/ataques/ataques.htm