El documento describe diferentes tipos de virus informáticos, incluyendo virus residentes en memoria, de acción directa, de sobreescritura, de sector de arranque, macro virus, polimórficos, de FAT y de secuencias de comandos web. También menciona algunos de los virus más poderosos como Morris, CIH/Chernobyl, Melissa, I love you, Mydoom, Conficker y WannaCry. Finalmente, recomienda el uso de buenos softwares antivirus con funciones de escaneo en acceso y por petición para prevenir la infección
Al pasar del tiempo se han generado grandes avances tecnológicos entre estos la Internet, siendo éste una herramienta de gran ayuda para los negocios, educación, transacciones comerciales y entretenimiento donde se acortan distancias, se reduce tiempos, se accede a información y mejora la productividad y comunicación, pero a su ves como ha ido aumentando su uso también han sido creados y van en aumento los virus informáticos.
esta es una representacion de como y que tipos de virus informáticos existen, también el uso que se les puede dar, para otros fines, que no sean beneficiar a las personas.
Al pasar del tiempo se han generado grandes avances tecnológicos entre estos la Internet, siendo éste una herramienta de gran ayuda para los negocios, educación, transacciones comerciales y entretenimiento donde se acortan distancias, se reduce tiempos, se accede a información y mejora la productividad y comunicación, pero a su ves como ha ido aumentando su uso también han sido creados y van en aumento los virus informáticos.
esta es una representacion de como y que tipos de virus informáticos existen, también el uso que se les puede dar, para otros fines, que no sean beneficiar a las personas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. Virus Informatico
• Un virus es un software que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este.Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo
producen molestias.
3. Diferentes virus
informaticos• 1.- Virus informáticos residentes en memoria: Este virus se alojan en la memoria
del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a
todos los archivos que se abren.
• 2.- Virus de acción directa: El objetivo de este virus es replicarse y actuar cuando
son ejecutados.
• 3. Virus de sobreescritura: Estos tipos de virus informáticos se caracterizan por
el hecho de que borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles.
• 4. Virus de sector de arranque:Este tipo de virus afecta al sector de arranque del
disco duro. Se trata de una parte crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador desde disco.
• 5. Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos
mini programas hacen que sea posible automatizar una serie de operaciones
para que se realicen como si fuera una sola acción, ahorrando así al usuario
tener que llevarlas a cabo una por una.
• 6. Virus polimórfico:Estos tipos de virus informáticos se encriptan o codifican de
una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada
vez que infectan un sistema. Esto hace imposible que el software antivirus los
encuentre utilizando búsquedas de cadena o firma porque son diferentes cada
vez.
• 7. Virus fat:La tabla de asignación de archivos FAT es la parte del disco utilizada
para almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus
informáticos pueden ser especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes.
• 8. Virus de secuencias de comandos web:Muchas páginas web incluyen código
complejo para crear contenido interesante e interactivo. Este código es a
menudo explotado por estos tipos de virus informáticos para producir ciertas
acciones indeseables.
4. LosVirus Informaticos
más poderosos
• 1. Morris (1988)
• 2. CIH/Chernobyl (1998)
• 3.- Melissa (1999)
• 4.- I love you (2000)
• 5.- Mydoom (2004)
• 6.- Conficker (2008)
• 7.- WannaCry (2017)
5. ¿Como combatirlos?
• Los buenos softwares antivirus previenen casi todo
riesgo de infección. Pero si algún virus lograra infectar al
equipo, el software podrá reparar los daños y evitar lo
peor. Los antivirus tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real
de un fichero o un e-mail; está activo de forma
permanente y escanea todo lo que intentes abrir justo
antes de que hayas accedido. Cuando el escaneo en
acceso está activo, el ordenador te lo señala con un
pequeño icono en la parte de abajo a la derecha de la
pantalla.
• El escáner por petición no funciona si no se lo indicas.
Puedes analizar un archivo, un dossier o un disco
sospechoso. O hacer un análisis de todo tu disco duro
para localizar virus eventuales. La mayor parte de los
antivirus permiten programar esta petición, por ejemplo,
cada sábado por la noche (elige una hora en la que no
sueñas estar frente al ordenador). Pero es necesario que
el equipo esté encendido.
6. ¿Como combatirlos?
• Los buenos softwares antivirus previenen casi todo
riesgo de infección. Pero si algún virus lograra infectar al
equipo, el software podrá reparar los daños y evitar lo
peor. Los antivirus tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real
de un fichero o un e-mail; está activo de forma
permanente y escanea todo lo que intentes abrir justo
antes de que hayas accedido. Cuando el escaneo en
acceso está activo, el ordenador te lo señala con un
pequeño icono en la parte de abajo a la derecha de la
pantalla.
• El escáner por petición no funciona si no se lo indicas.
Puedes analizar un archivo, un dossier o un disco
sospechoso. O hacer un análisis de todo tu disco duro
para localizar virus eventuales. La mayor parte de los
antivirus permiten programar esta petición, por ejemplo,
cada sábado por la noche (elige una hora en la que no
sueñas estar frente al ordenador). Pero es necesario que
el equipo esté encendido.