Un virus informático es un programa diseñado para alterar sistemas de computo y replicarse a sí mismo de archivo en archivo. Pueden clasificarse por su comportamiento y tipo de archivo que atacan, e incluyen virus de macros, mutantes, gusanos y caballos de Troya. Los virus comúnmente se ubican en sectores de carga, programas ejecutables y archivos de usuario, y pueden sobrescribir, borrar o corromper archivos, causando daños al sistema.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3. Un virus informático es un programa
diseñado para causar una alteración en un
sistema de computo, puede causar la
alteración total de programas e
información, o comprometer su integridad,
su objetivo es implementarse a si mismo
en un archivo ejecutable y multiplicarse
sistemáticamente de un archivo a otro.
5. Son muy pequeños.
Casi nunca incluyen el nombre del autor, ni
el registro o Copyright, ni la fecha de
creación.
Se reproducen a sí mismos.
Toman el control o modifican otros
programas.
cada uno debe ser programado.
No existen virus benéficos.
Están escritos generalmente en lenguaje
ensamblador
7. Los virus informáticos pueden ser
clasificados por su comportamiento,
origen, o tipo de archivo que atacan
8. Virus de Macros/Código Fuente. Se adjuntan a
los programas Fuente de los usuarios y, a las
macros utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas de Cálculo
(Excel, Quattro, Lotus).
Virus Mutantes. Son los que al infectar realizan
modificaciones a su código, para evitar ser
detectados o eliminados
Gusanos. Son programas que se reproducen a sí
mismos y no requieren de un anfitrión, pues se
"arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
9. Caballos de Troya. Son aquellos que se
introducen al sistema bajo una apariencia
totalmente diferente como información perdida o
"basura“ y al cabo de un tiempo se ejecutan.
Bombas de Tiempo. Son los programas ocultos
en la memoria del sistema o en los discos en
espera de una fecha o una hora determinadas
para "explotar“
Autor replicables. Se activan en una fecha u
hora programadas o cada determinado tiempo,
contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de
detectar.
10. Infectores del área de carga inicial. Infectan los
diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el
control cuando se enciende la computadora y lo
conservan todo el tiempo
Infectores de programas ejecutables. La
infección se realiza al ejecutar el programa que
contiene al virus autocopiándose en ellos
12. Tabla de partición del disco fijo.
Sector de carga inicial de los discos fijos.
Sector de carga inicial de discos flexibles.
Programas Ejecutables con extensión EXE o COM.
Programa COMMAND.COM del Sistema Operativo.
Se instalan a sí mismo en la memoria de la
computadora.
14. Sobre-escribe o borra archivos o programas.
Corrompe o borra sector de carga inicial o BOOTeo.
Corrompe datos en archivos.
Formatea o borra todo/parte del disco.
Directa o indirectamente corrompe relación de los
archivos.
Afecta sistema tiempo-operación.
Corrompe programas o archivos relacionados.
16. Icecubes - "Icecubes" simula buscar datos
secretos en el sistema - 03/08/2000
EPOC - Virus para los ordenadores de mano. 03/08/2000
Autocad2kStar - Primer virus para AutoCAD 2000
- 19/07/2000
Timofónica - El i-worm "Timofónica" envía
mensajes a móviles - 06/06/2000
17. Happy 99 - El primer gusano de E-Mail
08/02/1999
PrettyPark - Es una mezcla ente gusano y troyano
Deep Throat - Troyano desapercibido - 27/06/1999
Unicle - Copia del "BubbleBoy" - 18/02/2000
W97M.Resume - Un curriculum vitae muy
peligroso - 27/05/2000
VBS.LoveLetter - Un gusano escrito en Visual
Basic Script - 05/05/2000