Este documento describe diferentes tipos de virus informáticos como virus polimórficos, residentes, destructivos y de arranque, así como sus métodos de contagio, daños y formas de prevención mediante el uso de vacunas informáticas.
Explicación de que es un virus, cuando nos damos cuento que le entro un virus a nuestra computadora, celular, etc. y algunos ejemplos de los tipos de virus que existen.
Explicación de que es un virus, cuando nos damos cuento que le entro un virus a nuestra computadora, celular, etc. y algunos ejemplos de los tipos de virus que existen.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Virus y vacunas informaticas. p
1.
2. Los virus informáticos son programas adquiridos por
medio de archivos recibidos del correo electrónico, los
cuales tienen como función alterar el normal
funcionamiento del computador. Estos se ocultan
como archivos causando daño en el equipo.
3. Clases de virus
Virus polimórficos
Estos virus son difíciles de detectar ya que cada que
infectan un archivo cambian de código, haciendo
difícil controlarlos
4. Virus residentes
Permanecen tiempo indefinido en la memoria, mientras
en programa esta en funcionamiento, cuando este se
cierra pasa a la memoria del computador causando así
daño al ordenador
5. Virus destructivos
Son peligrosos pes buscan borrar, dañar archivos del
disco duro del computador
Virus compañeros
Cuando en un mismo directorio existen dos programas
ejecutables con el mismo nombre pero uno con
extensión .COM y el otro con extensión .EXE, el MS-
DOS carga primero el archivo con extensión .COM.
6. Virus boot o de arranque
Infecta el arranque del disco duro, así que cuando se
enciende el computador, lee el primer sector
colocándolo en la memoria del equipo
7. Virus invisibles
Este virus se esconde en el sistema usando varias
técnicas, estos suelen modificar el tamaño del archivo
para no ser detectados
8. Ejemplos de virus
Virus Problemas se propagan
Worns o gusanos Ocupan la memoria volviendo Por medio del correo
lento el ordenador
troyanos Son peligrosos haciéndose pasar Descargan otros programas
como un programa del para agravar la condición del
computador equipo
Falsos virus Son mensajes con información Generan confusión entre la
falsa gente que los observar
Virus macros Afecta archivos que los contienen
Jokes o virus de No son realmente virus con fin de Suelen ser molestos por
broma diversión medio de internet
9. Métodos de contagio
El uso de correo electrónico
Bajar archivos de internet por downland
Bajar archivos de internet por ftp
Uso de memorias infectadas
Instalación de software pirata o de baja calidad
10. Daños de los virus
Daños menores
Ocasionan una perdida de la funcionalidad de las
aplicaciones con las que contamos, en ocasiones se
tendrá que reinstalar de nuevo las aplicaciones.
11. Daños moderados
los daños que el virus provoca son formatear el disco
rígido o sobrescribir parte del mismo. Para solucionar
esto se deberá utilizar la última copia de seguridad que
se ha hecho y reinstalar el sistema operativo.
12. Daños mayores
Ciertos virus que contienen una alta velocidad infección,
son capaces de pasar por el sistema in ser detectados.
Daños severos
El virus realizan cambios graduales y no es posible
detectan que datos son correctos o están afectados.
13. En caso de infección
Poner a salvo los archivos del quipo y apagarlo
Instalar un antivirus y actualizarlo cada 15 días
No abrir archivos adjuntos no deseados por internet
Vacunar las memorias que tengan contacto con el pc
14. Vacunas informáticas
Están diseñadas para prevenir y eliminar virus,
tiene funciones como cortafuegos, y contra
programas espía. Estos productos son sencillos y
fáciles de manejar
15. Tipo de vacunas
vacunas procedimiento
Solo detección Detectan mas no eliminan
Detección y desinfección Detectan archivos infectados y los eliminan
Detección y aborto de la acción Detectan y detienen la acción que causan los
archivos
Comparación por firmas Comparan las firmas de los archivos para saber
si están infectados
Comparación de insgnature de Comparan las signaturas guardas por el equipo
archivo
Método heurístico Usan métodos heurísticos ara comparar
archivos
Invocado por el usuario Se activan al iniciar el usuario
Invocado por actividad del sistema Se activan instantáneamente por el sistema
Windows