lunes, 16 de abril de 2012

14._ ensayo

NOMBRE: MELISSA KEREN ANDRADE GUERRERO

ING: JOAQUIN TORRES MATA

SEMESTRE: 2

GRUPO: H














                                                                                                                     



                                       INTRODUCCION
El tema se trata acerca de lo que son los virus y los antivirus.
El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.

DESARROLLO
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Existen dos grandes clases de contagio…
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Para este problema existen los antivirus los cuales son programas que tratan de descubrir un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware.
                                                  CONCLUCION
El tema de virus y antivirus es muy interesante ya que nos explica como un virus puede introducirse y así mismo causar un grave daño a nuestro equipo.
Los virus se encargan de destruir los datos almacenados en el ordenador
Aunque también existen otros mas inofensivos, que solo se encargan de molestar, como por ejemplo hacer lento tu equipo, o molestar al usuario cerrando ventanas, etc…
Al igual existen diferentes tipos de virus, pero para cada uno de estos se crearon los antivirus, los cuales son programas que se encargan de detectar o eliminar archivos dañados, estos no solo se encargan de detectar los virus, si no también de bloquearlos, pero algo que me pareció muy interesante es que nunca se debe de instalar dos antivirus a una computadora ya que esta no funcionaria correctamente.








                                                                














BIBLIOGRAFIA



13._ insertar un comentario en word

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Nota   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

12._ combinar correspondencia

La opción Combinar correspondencia es una utilidad para confeccionar copias de un mismo documento con datos variables de otro texto. Para realizar este proceso, son necesarios dos documentos, el principal, donde irá el texto fijo, (una carta por ejemplo), y otro donde irán los datos variables (las direcciones de la gente a quien se envía la carta).

Por ejemplo, podemos escribir cartas personalizadas, en las que solo escribimos el texto fijo (contenido que se repite en todas las cartas) y Word se encarga de generar los datos variables (que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.


Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, imprimir sobres, generar recibos, etc. coincidencia

Información General

Cómo se puede iniciar una combinación de correspondencia?
1.      Abra o cree un documento principal (main document) que contenga la información genérica que desea repetir en cada carta modelo, etiqueta postal, sobre o catálogo.
2.      Abra o cree un origen de datos que contenga los datos que varían en los documentos combinados, por ejemplo, el nombre y la dirección de cada destinatario de una carta modelo. El origen de datos puede ser una hoja de cálculo, una base de datos o un archivo de texto existente, o una tabla de Word.
3.      En el documento principal inserte campos de combinación, que son marcadores de posición que indican a Microsoft Word dónde debe insertar los datos del origen de datos.
4.      Proceda a la Combinación los datos del origen de datos en el documento principal. Cada fila o registro del origen de datos genera una carta modelo, etiqueta postal, sobre o elemento de catálogo individual. Puede enviar los documentos combinados directamente a la impresora, a direcciones de correo electrónico o a números de fax, o puede reunir los documentos combinados en un nuevo documento para su posterior revisión e impresión.

Documento principal (Main document)

El Documento principal (llamado también carta o sobre modelo) es el documento en el que se diseña el texto que será fijo para todas las cartas o sobres, es decir, que es un modelo en el cual se debe elaborar el contenido que no debe variar y de esta forma mantenerse para todas las cartas.
Ejemplo:

Como podemos observar en el ejemplo anterior, los espacios que están en blanco representan el texto que varía, por tal motivo no se muestra, mientras que el texto fijo aparece como cuerpo del documento.

11._ factura electronica

Factura electrónica

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

Una factura electrónica como evolución de la factura tradicional
Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio, que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la que se registra su emisión.
La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un soporte físico como es el papel.
En los países en los que la legislación lo admite, la validez de una factura electrónica es exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un documento considerado como vinculante y que no necesita de mayor prueba o confirmación que su propia existencia...

lunes, 5 de marzo de 2012

10._ enemigos de los foros

Los enemigos de un foro


1 -spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro
2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo
3 – leechers: usuarios que solo desean aprovecharse.
4 – arqueólogos: usuarios que se dedican a revivir post antiguos.
5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.
6 – fake: usuarios que se hacen pasar por otros miembros.
7 – usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios
8 – newbies: aunque no son enemigos, los recién llegados pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.

9._ foro



FORO
foro en internet es una aplicacion web que da soportes a opiniones en linea, permitiendo al usuario poder expresar su idea.

DIFERENCIA ENTRE FORO Y BLOG

Blog - Sitio web periódicamente actualizado que recopila cronológicamente textos o articulos, se denomia tambien bitacora, que eran los cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitacora.

  • Foro - Conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.

  • FORO ESPECIALIZADO

    ES UNA APLICACION WEB QUE DA SOPORTE A DISCUSIONES U OPINIONES EN LINEA, SOBRE UN TEMA ESPECIFICO.

    TIPOS DE FOROS

    Hay tres tipos de foros: públicos, protegidos, y privados:

    * Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
    * Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
    * Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.

    8._ virus y antivirus

    VIRUS Y ANTIVIRUS

    ANTIVIRUS

    En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

     TIPOS DE ANTIVIRUS

    1.Norton Antivirus 2004Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email

    2.McAfee VirusScan 7McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.

    3.F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
    6.Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
    VIRUS

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

    TIPOS DE VIRUS

    Caballo de Troya:

    Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

    Gusano o Worm:

    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

    Virus de macros:

    Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

    Virus de sobreescritura:

    Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

    Virus de Programa:

    Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

    Virus de Boot:

    Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.