Este documento describe los orígenes y tipos de virus informáticos, así como las formas de corrección y eliminación. Explica que el primer virus, llamado Creeper, apareció en 1972 y cómo desde entonces han surgido diferentes tipos como virus de sector de arranque, polimórficos, gusanos y caballos de Troya. También detalla el ciclo de vida de un virus y cómo las vacunas y antivirus pueden detectar y eliminar las infecciones.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. ORÍGENES Y ANTECEDENTES DE LOS
VIRUS INFORMÁTICOS
• El primer virus informático atacó a una maquina IBM serie 360. fue llamado Creeper,
creado en 1972. este programa emitía periódicamente en la pantalla el mensaje “¡soy una
enredadera…agárrame si puedes!”. Para eliminar este problema se creo el primer
programa antivirus denominado Reaper(cortadora).
VIRUS INFORMATICO
• Se denomina virus al software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos.
3. TIPOS DE VIRUS
• Sector de arranque: sustituyen el sector de arranque original, por una versión propia
para arrancar el sistema y toman el control del ordenador.
• Poliformicos: son los que con cada infección que realizan se cifran de una forma
distinta.
• Bomba de tiempo: son programados para que se activen en determinados
momentos. Una vez infectado el sistema, el virus solamente se activara y causara
algún daño.
• Gusano: es un programa que se reproduce por si mismo , que puede viajar a través
de las redes utilizando los mecanismos de estas. Causa problemas en la red.
• Hoax: son mensajes de correo que nos advierten de algún virus que no existe. Su
único objetivo es engañar o molestar.
4. TIPOS DE VIRUS
• De sistema: es igual al virus de sector de arranque, que infecta al sector de arranque
• Multipartito: Estos virus combinan las capacidades de los parásitos y del virus de sector de
arranque inicial
• Caballo de Troya: Se hace pasar por otro programa, suelen producir situaciones no
deseadas, como instalar un acceso no autorizado en el sistema, etc.
• Macros:constituyen grandes peligros; no solo para una red informática sino además para
computadoras independientes.
CICLO DE VIDA DE UN VIRUS
• Infección: Es cuando la computadora adquiere una infección que daña la maquina de tal manera
que puede llegar a borrar toda la información existente en el aparato.
• Detección: Es cuando te das cuenta que el equipo ya no funciona como debería, lo afecta y pierde
información.
• Propagación: Es cuando este empieza a esparcirse por toda la computadora, eliminando algunos
archivos como pueden ser los documentos, imágenes, descargas.
5. CORRECCIÓN Y ELIMINACIÓN
QUE SON LAS VACUNAS Y LOS ANTIVIRUS
• Corrección del virus: la corrección del virus informático, es una tarea muy difícil de eliminar
para mantener un equipo de trabajo en buen estado.
• Eliminación del virus: dependiendo del malware que haya entrado en el ordenador se
pueden apreciar algunos síntomas, como el la lentitud en el inicio, la imposibilidad de
conectar a internet y aperturas de ventanas en el navegador.
Se cuenta con la tecnología de kernels de Linux personalizados, para la eliminación completa
de estos malware
• Vacunas para el virus: la vacuna es un componente del antivirus, con el cual se desinfecta el
equipo, para pasarlo de maquina en maquina, a veces se requieren diferentes vacunas, lo
mejor es usar un antivirus que se actualice continuamente y con ello analizar el equipo.
• Antivirus: son programas que fueron creados en la década de los 80´s con el objetivo de
detectar y eliminar virus informáticos. Con el tiempo han hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no solo detectan los virus, si
no que los bloquean.