El documento describe la historia y tipos de malware informático como virus, troyanos, gusanos y bombas lógicas. Explica que los primeros virus aparecieron en la década de 1970 y que los antivirus se desarrollaron en la década de 1980 para detectar y eliminar estas amenazas mediante la comparación de huellas digitales de archivos sospechosos.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
Virus informático2
1.
2. UN VIRUS INFORMÁTICO ES
UN MALWARE QUE TIENE POR
OBJETO ALTERAR EL NORMAL
FUNCIONAMIENTO DE
LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO
DEL USUARIO
3. HISTORIA
EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y
RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN
1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA
PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!»
(¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR
ESTE PROBLEMA SE CREÓ EL PRIMER
PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984,
PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN
LOS LABORATORIOS DE BELL COMPUTERS. CUATRO
PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS,
VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN
JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA
LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO
POSIBLE.
DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN,
DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE
DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO
ELECTRÓNICO.
4.
5. TROYANO: CONSISTE EN
ROBAR INFORMACIÓN O
ALTERAR EL SISTEMA
DEL HARDWARE O EN UN CASO
EXTREMO PERMITE QUE UN
USUARIO EXTERNO PUEDA
CONTROLAR EL EQUIPO.
6. GUSANO: TIENE LA
PROPIEDAD DE DUPLICARSE A
SÍ MISMO. LOS GUSANOS
UTILIZAN LAS PARTES
AUTOMÁTICAS DE UN SISTEMA
OPERATIVO QUE
GENERALMENTE SON
INVISIBLES AL USUARIO.
7. BOMBAS: LÓGICAS O DE TIEMPO:
SON PROGRAMAS QUE SE ACTIVAN AL
PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO. LA CONDICIÓN SUELE
SER UNA FECHA (BOMBAS DE TIEMPO),
UNA COMBINACIÓN DE TECLAS, O
CIERTAS CONDICIONES TÉCNICAS
(BOMBAS LÓGICAS). SI NO SE PRODUCE
LA CONDICIÓN PERMANECE OCULTO
AL USUARIO.
8. HOAX: LOS HOAX NO SON VIRUS NI TIENEN
CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON
MENSAJES DE CONTENIDO FALSO QUE INCITAN AL
USUARIO A HACER COPIAS Y ENVIARLA A SUS
CONTACTOS. SUELEN APELAR A LOS
SENTIMIENTOS MORALES ("AYUDA A UN NIÑO
ENFERMO DE CÁNCER") O AL ESPÍRITU DE
SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS
PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN
DE APROVECHARSE DE LA FALTA DE EXPERIENCIA
DE LOS INTERNAUTAS NOVATOS.
9. JOKE: AL IGUAL QUE LOS HOAX,
NO SON VIRUS, PERO SON
MOLESTOS, UN EJEMPLO: UNA
PÁGINA PORNOGRÁFICA QUE SE
MUEVE DE UN LADO A OTRO, Y SI
SE LE LLEGA A DAR A ERRAR ES
POSIBLE QUE SALGA UNA VENTANA
QUE DIGA: OMFG!! NO SE PUEDE
CERRAR!
10. FUENTES DE CONTAGIO
Las formas de contagio más usuales son
la ejecución de programas desconocidos,
abrir archivos de procedencia dudosa,
abrir los archivos sin inspeccionarlos
(ya sea "de vista" o con un antivirus) y
últimamente las memorias USB se han
vuelto vectores
de contagio muy grandes..
11. COMO SE COMBATEN
ANTIVIRUS
UN ANTIVIRUS ES UNA GRAN BASE DE DATOS CON
LA HUELLA DIGITAL DE TODOS LOS VIRUS
CONOCIDOS PARA IDENTIFICARLOS.
CORTAFUEGOS (FIREWALL)
UN CORTAFUEGOS ES UN ES UN SISTEMA O
CONJUNTO DE SISTEMAS QUE IMPONE UNA
POLÍTICA DE CONTROL DEL TRÁFICO ENTRE DOS O
MÁS REDES INFORMÁTICAS, PERMITIENDO EL
TRÁFICO QUE SE DESEE Y BLOQUEANDO EL
RESTANTE.
12. MEDIDAS PREVENTIVAS
• EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE
ALMACENAMIENTO EXTRAÍBLES QUE CONSIDERES QUE
PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.
• NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER
DUDOSA PROCEDENCIA.
• NO ABRIR MENSAJES PROVENIENTES DE UNA
DIRECCIÓN ELECTRÓNICA DESCONOCIDA.
• NO ACEPTAR E-MAILS DE DESCONOCIDOS.
• INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS
SEGUROS.
• NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO
DE ARCHIVO. PUEDE SER UN EJECUTABLE O
INCORPORAR MACROS EN SU INTERIOR.
13.
14. LOS ANTIVIRUS SON
PROGRAMAS CUYO
OBJETIVO ES DETECTAR
Y/O ELIMINAR VIRUS
INFORMÁTICOS.
NACIERON DURANTE LA
DÉCADA DE 1980.
15. COMO FUNCIONAN
SÓLO DETECCIÓN: SON VACUNAS QUE SÓLO ACTUALIZAN ARCHIVOS
INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O
DESINFECTARLOS.
DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS
DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN
LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS
HEURÍSTICOS PARA COMPARAR ARCHIVOS.
INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE CON EL USUARIO.
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE
ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA
OPERATIVO.