El documento habla sobre la seguridad en Internet. Explica qué son los antivirus y virus, sus tipos e imágenes. Los antivirus protegen las computadoras de virus, troyanos y otros invasores no deseados. Los virus son programas que infectan las computadoras sin permiso. También describe qué son los hackers y firewalls y cómo ayudan a proteger las computadoras.
Los riesgos informáticos han desencadenado en todo el mundo varios problemas siendo así que este año diferentes empresas e industrias se vieron afectadas por el ataque de los conocidos"Hackers" ocasionando grandes perdidas.
Los riesgos informáticos han desencadenado en todo el mundo varios problemas siendo así que este año diferentes empresas e industrias se vieron afectadas por el ataque de los conocidos"Hackers" ocasionando grandes perdidas.
El Real Convento de la Encarnación de Madrid, una joya arquitectónica y cultural fundada en 1611 por la reina Margarita de Austria, ha sido revitalizado gracias a una avanzada reconstrucción en 3D. Este convento, una maravilla del barroco madrileño, ha sido un pilar en la vida religiosa y cultural de la ciudad durante siglos. Su rica historia y su valor patrimonial han sido capturados en esta innovadora reconstrucción, diseñada para su exploración, una tecnología que combina la realidad virtual y aumentada para ofrecer una experiencia inmersiva y educativa.
La reconstrucción comenzó con una exhaustiva recopilación de datos históricos y arquitectónicos, incluyendo planos originales y fotografías de alta resolución. Estos recursos permitieron a los especialistas crear una réplica digital precisa del convento. Utilizando software de modelado avanzado, cada elemento arquitectónico y decorativo fue cuidadosamente recreado, desde los majestuosos muros exteriores hasta los intrincados detalles del interior, como los frescos y el retablo mayor.
El resultado es un modelo 3D que no solo respeta la integridad histórica y artística del convento, esto permite que un futuro los usuarios pueden explorar virtualmente el convento, navegando por sus pasillos, admirando su arte sacro y descubriendo detalles ocultos que, de otro modo, serían inaccesibles.
Esta reconstrucción no solo preserva la historia del Real Convento de la Encarnación, sino que la hace accesible a un público global, permitiendo a estudiantes, historiadores y amantes del arte experimentar la grandeza del convento desde cualquier lugar del mundo. Además, la implementación de tecnologías de realidad virtual y aumentada ofrece nuevas oportunidades para la educación y el turismo cultural, haciendo del convento un ejemplo brillante de cómo la tecnología puede ayudar a preservar y difundir el patrimonio histórico.
En resumen, la reconstrucción 3D del Real Convento de la Encarnación es un proyecto que combina el respeto por la historia con la innovación tecnológica, asegurando que este tesoro del barroco madrileño continúe inspirando y educando a futuras generaciones
Portafolio final comunicación y expresión ll - ivan alarcon .pptxivandavidalarconcata
Los muros paramétricos son una herramienta poderosa en el diseño arquitectónico que ofrece diversas ventajas, tanto en el proceso creativo como en la ejecución del proyecto.
2. -Índice-Índice
• 1-Que son los antivirus.1-Que son los antivirus.
• 2-Tipos de antivirus.2-Tipos de antivirus.
• 3-Imágenes de antivirus.3-Imágenes de antivirus.
• 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus.
• 5-Que son los virus.5-Que son los virus.
• 6-Tipos de virus.6-Tipos de virus.
• 7-Imágenes de virus.7-Imágenes de virus.
• 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus.
• 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer.
• 10-Firewalls.10-Firewalls.
3. 1-Que son los antivirus.1-Que son los antivirus.
• El antivirus es unEl antivirus es un
programa queprograma que ayuda aayuda a
proteger suproteger su
computadora contracomputadora contra
la mayoría de losla mayoría de los
virus, Works,virus, Works,
troyanos y otrostroyanos y otros
invasores indeseadosinvasores indeseados
que puedan infectar suque puedan infectar su
ordenador.ordenador.
4. 2-Tipos de antivirus.2-Tipos de antivirus.
• Dentro de los antivirus encontramos diversasDentro de los antivirus encontramos diversas
subcategorías: antivirus activo, antivirus pasivo, antivirussubcategorías: antivirus activo, antivirus pasivo, antivirus
online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito.
Antivirus Populares: Antivirus Populares:
Kaspersky Anti-virus. Kaspersky Anti-virus.
Panda Security. Panda Security.
Norton antivirus. Norton antivirus.
McAfee. McAfee.
avast! y avast! Home avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free. AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender. BitDefender.
F-Prot. F-Prot.
F-Secure. F-Secure.
NOD32. NOD32.
PC-cillin. PC-cillin.
ZoneAlarm AntiVirus. ZoneAlarm AntiVirus.
6. 4-Que causas pueden llegar a4-Que causas pueden llegar a
hacer los antivirus.hacer los antivirus.
• En un principio se limitaban a eliminar los virusEn un principio se limitaban a eliminar los virus
sin mayores complicaciones en sus nombres,sin mayores complicaciones en sus nombres,
pero a medida que las técnicas de infección hanpero a medida que las técnicas de infección han
mejorado, la forma de actuar de un antivirusmejorado, la forma de actuar de un antivirus
también ha mejorado, utilizando grandes basestambién ha mejorado, utilizando grandes bases
de datos con muchas combinaciones y señalesde datos con muchas combinaciones y señales
que pueden detectar inmediatamente. Dentro deque pueden detectar inmediatamente. Dentro de
este avance en las técnicas de infección, loseste avance en las técnicas de infección, los
antivirus se han dividido en categorías queantivirus se han dividido en categorías que
apuntan hacia cada amenaza en particular. apuntan hacia cada amenaza en particular.
7. 5-Que son los virus.5-Que son los virus.
• Es un pequeño programa escritoEs un pequeño programa escrito
intencionalmente para instalarse en laintencionalmente para instalarse en la
computadora de un usuario sin el conocimientocomputadora de un usuario sin el conocimiento
o el permiso de este.o el permiso de este.
8. 6-Tipos de virus.6-Tipos de virus.
• Worm o gusano informático:Worm o gusano informático: es un malware que reside en laes un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoriasin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.del sistema en gran medida.
• Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programavirus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora.legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y tambiénAfecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo:Bombas lógicas o de tiempo: se activan tras un hecho puntual,se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien encomo por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permaneceráuna fecha específica. Si este hecho no se da, el virus permanecerá
oculto.oculto.
10. 8-Que causas pueden llegar a8-Que causas pueden llegar a
hacer los virus.hacer los virus.
• Los virus informáticos tienen,Los virus informáticos tienen,
básicamente, la función de propagarse,básicamente, la función de propagarse,
replicándose, pero algunos contienenreplicándose, pero algunos contienen
además una carga dañina (payload) conademás una carga dañina (payload) con
distintos objetivos, desde una simpledistintos objetivos, desde una simple
broma hasta realizar daños importantesbroma hasta realizar daños importantes
en los sistemas, o bloquear las redesen los sistemas, o bloquear las redes
informáticas generando tráfico inútil.informáticas generando tráfico inútil.
11. 9-Que son los hacker y que pueden9-Que son los hacker y que pueden
llegar a hacer.llegar a hacer.
• Es una persona que entraEs una persona que entra
de forma no autorizada ade forma no autorizada a
computadoras y redes decomputadoras y redes de
computadoras. Sucomputadoras. Su
motivación varía demotivación varía de
acuerdo a su ideología:acuerdo a su ideología:
fines de lucro, como unafines de lucro, como una
forma de protesta oforma de protesta o
simplemente por lasimplemente por la
satisfacción de lograrlo.satisfacción de lograrlo.
12. 10-Firewalls.10-Firewalls.
• Filtrar contenidos y puntos deFiltrar contenidos y puntos de
acceso. Eliminar programasacceso. Eliminar programas
que no estén relacionados conque no estén relacionados con
la actividad. Tenerla actividad. Tener
monitorizado los accesos demonitorizado los accesos de
los usuarios a la red, permitelos usuarios a la red, permite
asimismo reducir la instalaciónasimismo reducir la instalación
de software que no esde software que no es
necesario o que puedenecesario o que puede
generar riesgo para lagenerar riesgo para la
continuidad del negocio. Sucontinuidad del negocio. Su
significado es barrera de fuegosignificado es barrera de fuego
y no permite que otra personay no permite que otra persona
no autorizada tenga accesono autorizada tenga acceso
desde otro equipo al tuyo.desde otro equipo al tuyo.