lunes, 11 de diciembre de 2017
Tipos de virus informaticos
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
Fuente
martes, 7 de noviembre de 2017
BIG DATA
El "Big Data" o tecnología de procesado de millones de datos en tiempo real, junto con el "Internet de las cosas", ese fenómeno creciente de conexión de todo con todo mediante sensores y que está disparando el volumen de información disponible plantean dos ambiciosos retos sociales sobre privacidad personal. Así ha quedado de manifiesto en una jornada sobre tratamiento masivo de información organizada en Madrid por la AEPD junto con la Comisión Europea con motivo de la celebración este miércoles del Día Europeo de Protección de Datos, y a la que han asistido investigadores, expertos y autoridades europeas competentes en la materia. La capacidad predictiva de las nuevas tecnologías para el análisis en tiempo real de toda esta ingente cantidad de datos, con unas previsiones que apuntan a 50.000 millones de aparatos conectados en 2020 de muy fácil acceso para cualquiera, plantea muchas ventajas económicas y de bienestar social, pero asimismo grandes riesgos para la privacidad personal.
El "Big Data" o tecnología de procesado de millones de datos en tiempo real, junto con el "Internet de las cosas", ese fenómeno creciente de conexión de todo con todo mediante sensores y que está disparando el volumen de información disponible plantean dos ambiciosos retos sociales sobre privacidad personal. Así ha quedado de manifiesto en una jornada sobre tratamiento masivo de información organizada en Madrid por la AEPD junto con la Comisión Europea con motivo de la celebración este miércoles del Día Europeo de Protección de Datos, y a la que han asistido investigadores, expertos y autoridades europeas competentes en la materia. La capacidad predictiva de las nuevas tecnologías para el análisis en tiempo real de toda esta ingente cantidad de datos, con unas previsiones que apuntan a 50.000 millones de aparatos conectados en 2020 de muy fácil acceso para cualquiera, plantea muchas ventajas económicas y de bienestar social, pero asimismo grandes riesgos para la privacidad personal.
El "Big Data" o tecnología de procesado de millones de datos en tiempo real, junto con el "Internet de las cosas", ese fenómeno creciente de conexión de todo con todo mediante sensores y que está disparando el volumen de información disponible plantean dos ambiciosos retos sociales sobre privacidad personal. Así ha quedado de manifiesto en una jornada sobre tratamiento masivo de información organizada en Madrid por la AEPD junto con la Comisión Europea con motivo de la celebración este miércoles del Día Europeo de Protección de Datos, y a la que han asistido investigadores, expertos y autoridades europeas competentes en la materia. La capacidad predictiva de las nuevas tecnologías para el análisis en tiempo real de toda esta ingente cantidad de datos, con unas previsiones que apuntan a 50.000 millones de aparatos conectados en 2020 de muy fácil acceso para cualquiera, plantea muchas ventajas económicas y de bienestar social, pero asimismo grandes riesgos para la privacidad personal.
lunes, 30 de octubre de 2017
Marketing de contenidos
Una técnica de marketing de creación y distribución de contenido relevante y valioso para atraer, adquirir y llamar la atención de un público objetivo bien definido, con el objetivo de impulsarles a ser futuros clientes.
El propósito del marketing de contenidos es atraer y retener a esos posibles clientes a través de un contenido relevante y valioso.
Un ejemplo de marketing de contenidos puede ser HP una de las mayores empresas de tecnologías que fabrican tanto software como hardware desde móviles pasado por ordenadores y terminado en con las impresoras no solo se hacen ver a través de publicidad mediante este tipo de herramientas en series de televisión, películas o anuncios por la tele o en la misma calle sino que también utilizan otros medios como puede ser la formula 1
martes, 24 de octubre de 2017
Sexismo en el metro
Podemos contemplar como un señor esta leyendo un periódico mientras hay una mujer a su lado que en vez de estar leyendo se esta maquillando. Podemos decir que es sexista porque es como que el anuncio nos quiere dar a entender que las mujeres no pueden informarse sino que deben de estar poniéndose guapas.
lunes, 16 de octubre de 2017
El PROBLEMA DE LA PRIVACIDAD EN INTERNET
Sigue pareciendo muy divertido subir a la Red fotos en situaciones embarazosas, sin tener en cuenta que una sola de esas imágenes podría destruir tu carrera profesional en un instante. Es conocido que cada vez son más las empresas que investigan los perfiles de Tuenti y Facebook antes de contratar a una persona, y que se han producido numerosos casos de despido por una foto o un comentario desafortunado en uno de estos sitios. Es sorprendente la cantidad de imágenes que circulan en redes sociales de chicas menores de edad en ropa interior, jóvenes de todas las edades fumando porros y vomitando en la calle en una noche de fiesta.
Ahora mismo, la mayoría de fotos que se hacen terminan en las redes sociales, independientemente de la voluntad del fotografiado. De hecho, resulta extremadamente complicado hacer que otra persona borre una foto tuya en una situación complicada. Y, aunque se supone que no se pueden guardar imágenes de otras personas, hay muchas formas, y muy fáciles, de hacerlo. (No, no las voy a explicar aquí).
Pero este no es el único problema. Nunca antes había habido tanta información personal y tan accesible como hoy en día debido al efecto de Internet. Las nuevas generaciones se encuentran muy cómodas desvelando información personal y cualquiera, sea quien sea y esté donde esté, puede acceder a dicha información. Aunque la información pública en redes sociales sólo está accesible para otros usuarios de la red, basta con hacerte un perfil (si es que no lo tienes ya) para verla.
Y sí, podrías negarte a incluir detalles personales en tu perfil, pero la mayoría de usuarios no tiene inconveniente alguno en hacer público su estado civil, su lugar de residencia, o, incuso, su número de teléfono móvil. Y es que, lejos de advertirte sobre las posibles consecuencias negativas de revelar datos personales, las redes sociales te lo preguntan para hacerlo público (por defecto, aunque puedas cambiarlo). Así, vas rellenando el formulario.
Fuente : El Imparcial
Suscribirse a:
Entradas (Atom)