Infecciones en tu matrimonio
Por: Abraham Echenique Carta
Introducción:
En los últimos años, los seres humanos estamos siendo invadidos de tecnología, hemos llegado al punto de no asimilar una tecnología cuando ya tenemos una nueva versión de la misma, mejorada en todo sentido. Cuando quisimos saber cómo se usaba una computadora llegaron los portátiles; y cuando quisimos usar un portátil,llegaron las palm o agenda electrónica; antes de tener para comprar una palm ya teníamos en el mercado los celulares inteligentes, luego Sony, luego Nokia, luego BlackBerry, luego iPad... saltamos del LP al iPod en menos de 30 años; y de la TV en blanco y negro a Televisión por internet y en 3D en menos de 40; y cada día nuestra vida es invadida por cosas nuevas y novedosas que algunas útiles,otras simplemente para darnos el gusto o satisfacer alguna falencia de nuestra infancia, o simplemente para hacernos olvidar los problemas que nos rodean.
Paralelamente a esto, también ha evolucionado el comercio, ahora puedes reservar una habitación o comprar un boleto para un evento por internet, sin salir de tu casa, sólo poseyendo una tarjeta de crédito o haciendo la respectiva consignación.Nos hemos vueltos adictos a la tecnología ya que nos facilita la vida, pero también nos ha absorbido y en algunos casos remplazado... el trabajo que hacía cuatro personas ahora fácilmente lo puede hacer un operador de una computadora. Las cifras de desplazados por la tecnología crecen mientras que las nuevas generaciones pujan por tener los conocimientos suficientes para ser competitivos en unmercado al que ya no le basta con que seas un profesional.
El crimen también ha evolucionado, si tienes una computadora estás familiarizado con el término hacker, virus o sistema infectado. Los bancos te envían constantemente recomendaciones para que cambies tu clave, no accedas desde sitios públicos a consultar tu cuenta por Internet o que protejas tu identidad no suministrando informaciónsensible en sitios de Internet no avalados por el banco. Cada día se tienen que tomar precauciones más estrictas para el uso de cualquier producto electrónico.
Hoy vamos a intentar realizar un paralelo entre las amenazas tecnológicas y el matrimonio.
Texto base: 1 de Pedro 5: 6 - 11
Humíllense, pues, bajo la poderosa mano de Dios, para que él los exalte a su debido tiempo. Depositen en él todaansiedad, porque él cuida de ustedes. Practiquen el dominio propio y manténganse alerta. Su enemigo el diablo ronda como león rugiente, buscando a quién devorar. Resístanlo, manteniéndose firmes en la fe, sabiendo que sus hermanos en todo el mundo están soportando la misma clase de sufrimientos. Y después de que ustedes hayan sufrido un poco de tiempo, Dios mismo, el Dios de toda gracia que losllamó a su gloria eterna en Cristo, los restaurará y los hará fuertes, firmes y estables. A él sea el poder por los siglos de los siglos. Amén.
Infecciones del sistema:
Al igual que en el matrimonio existen en los sistemas diferentes tipos de amenazas que son clasificadas según su naturaleza, lo que hacen o la forma en la que se meten en el sistema. Los tipos de amenaza más comunes son:
Caballode Troya (troyano): Es un programa dañino que se esconde tras uno legítimo y hace su trabajo dañino cuando el legítimo se está ejecutando. No es capaz de infectar otros archivos o soportes, a veces sólo se ejecuta una vez, y normalmente es suficiente con esto.
Gusano o worm: Tiene la capacidad de infectar la memoria y consumir los recursos, se copia a sí mismo hasta que sobrecarga el sistema ycolapsa.
Bombas lógicas o de tiempo: Se activan tras un periodo determinado o una acción específica, por ejemplo, una combinación de teclas, si esto no ocurre permanecerá oculto.
Virus de macros: Las macros son secuencias de comandos que se ejecutan para simplificar algunos procesos, por ejemplo, las teclas que abren el navegador de internet o ejecutan la música. Los virus de macros se...
Regístrate para leer el documento completo.