producto parcial
DESCRIPTION
revista de tecnologíaTRANSCRIPT
![Page 1: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/1.jpg)
REVISTA MEGA
MAGAZINE
Revista de tecnología, actualidad
y artículos de interés común…
![Page 2: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/2.jpg)
![Page 3: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/3.jpg)
Quinta Generación y la Inteligencia Artificial (1982 - Actualidad)
El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y
con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la
capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya
encontrado previamente, (programación Heurística) que permita a la Computadora recordar
resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir
de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del
razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de
decisiones. El conocimiento recién adquirido le servirá como base para la próxima serie de
soluciones.
Características Principales:
Mayor velocidad. Mayor miniaturización de los elementos. Aumenta la capacidad de memoria. Multiprocesador (Procesadores interconectados). Lenguaje Natural. Lenguajes de programación: PROGOL (Programming Logic) y LISP (List
Processing). Máquinas activadas por la voz que pueden responder a palabras habladas en
diversas lenguas y dialectos. Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de
lenguajes hablados y escritos. Elaboración inteligente del saber y número tratamiento de datos. Características de procesamiento similares a las secuencias de procesamiento
Humano.
![Page 4: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/4.jpg)
Los Niños y las Computadoras
Preparación para el futuro
Desde los 4 años, el desarrollo mental de los niños es suficiente como para explorar las
alternativas que les brindan las computadoras, las cuales ofrecen aprendizaje a los niños, ya que
los enseñan a reconocer los colores, formas y figuras, a coordinar sus movimientos a través del
mouse, les proporciona destreza manual y eso a la vez les da confianza en sí mismos, los motivan
a aprender.
Existen muchos programas interactivos que los hacen desarrollar destrezas sociales y de lenguaje
a través de narraciones de cuentos, conocen de ciencia, aumentan el razonamiento matemático,
desarrollan la inteligencia, la memoria y a la vez se divierten.
Las computadoras pueden beneficiar mucho a los niños si se saben utilizar adecuadamente y con
moderación, se debe de tener muy claro que no son sustitutos de las interacciones de la vida real.
![Page 5: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/5.jpg)
La robótica podría hacer crecer a México La tecnología promete ser el principal resorte de la industria en México si se apoya adecuadamente; la Expo Robótica buscará fomentar el desarrollo tecnológico e interés de los jóvenes con la ciencia.
Publicado: Domingo, 23 de agosto de 2009 a las 06:00
Se necesita vincular empresas y universidades para desarrollar
esta rama de la ciencia. (Foto: Cortesía SXC)
Con una adecuada inversión, los inventos mexicanos en el área de
robótica podrían ayudar al crecimiento económico del país. (Foto: Cortesía SXC)
ARTÍCULOS RELACIONADOS
Stephen y Lucy Hawking apuestan a niñez
El físico teórico incursionará en la literatura científica infantil con su hija, informa Quo
Robots hechos a imagen y semejanza
Quo analiza el desarrollo de androides en los que se ha logrado incluso simular sentimientos
![Page 6: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/6.jpg)
Para entender a Jackson desde adentro
Quo analiza desde la psicología al niño genial que tuvo una vida incompleta y era hipersensible
Buscan terminar con accidentes aéreos
Los percances de los aviones se analizaban antes de 1970 solamente desde el punto de vista mecánico
Por: Mariana F. Maldonado
Brazos biónicos, robots que buscan petróleo en el mar, avioncitos no tripulados que abaratan
la inversión en seguridad, guantes con sensores que ayudan a mover la mano a
discapacitados. Con una adecuada inversión, estos inventos mexicanos en el área de robótica
podrían ponerse en uso en un futuro, facilitar la vida diaria y además, ayudar al crecimiento
económico del país de invertir adecuadamente en el sector.
En la presentación de la segunda edición de la Expo Robótica 2009, que se realizará del 12 al
15 de noviembre en el World Trade Center, representantes de la Secretaría de Educación
Pública, el Instituto de Ciencia y Tecnología del Distrito Federal, el Consejo Nacional de
Ciencia y Tecnología (Conacyt), la Universidad Anáhuac del Sur y la empresa Robotics 3D,
coincidieron en la necesidad de vincular empresas y universidades para desarrollar este rubro.
David González Maxines, director de Expo Robótica 2009, aseguró que el objetivo de este
encuentro es el fomento del desarrollo tecnológico en el país y el acercamiento de los jóvenes
con la ciencia y tecnología. Asimismo subrayó la necesidad de recobrar los prototipos
científicos que ya se han presentado en ediciones anteriores de la Expo para comercializarlos.
En este sentido, Leonardo Ríos, director adjunto de Desarrollo Tecnológico y Negocios de
Innovación del Conacyt, aseguró que el gran reto es lograr la inversión privada en tecnología.
"La ciencia, tecnología e innovación constituyen el motor de crecimiento de la competitividad
en México y la robótica es una de sus principales ramas", señaló.
Ríos dio a conocer que de los 2 mil millones de pesos que el CONACYT destinó a varias
empresas para realizar desarrollo tecnológico con instituciones, el 30 o 40% está dedicado a
proyectos relacionados con mecatrónica.
Con respecto al presupuesto del Instituto de Ciencia y Tecnología del Distrito Federal, su
director de Investigación en Tecnologías Urbanas y Sociales, Rodrigo Montufar, reveló que se
dedicó un estimado de 3 millones de pesos a proyectos de este rubro. Para este año, sin
embargo, "el presupuesto será para atender la epidemia de influenza".
![Page 7: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/7.jpg)
En Expo Robótica 2009 se llevará a cabo el Segundo Concurso Nacional de Robótica, el cual
tiene como objetivo proporcionar el espacio para presentar proyectos tecnológicos y científicos
en donde empresas podrán elegir un proyecto para apoyar su implementación y
comercialización.
Los virus informáticos
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este
caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
![Page 8: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/8.jpg)
Las principales vías de infección son: Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y
eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita,
directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y
para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
![Page 9: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/9.jpg)
Seguridad Informática Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual
permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se
pide a los empleados que lleven consigo parte del sistema de información fuera de la
infraestructura segura de la compañía.
Introducción a la seguridad
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente
ecuación.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que
la vulnerabilidad(conocida a veces como falencias (flaws) o brechas (breaches)) representa el
grado de exposición a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también
reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente
definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer
y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una
perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de
cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
![Page 10: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/10.jpg)
![Page 11: Producto parcial](https://reader036.vdocumento.com/reader036/viewer/2022073123/568c38b01a28ab02359fc1dd/html5/thumbnails/11.jpg)