martes, 27 de marzo de 2012

ENSAYO ANTIVIRUS














Universidad Autónoma Tamaulipas

Unidad Académica Multidisciplinaria Mante- Centro





ENSAYO:

“VIRUS”



Maestro: Ing. Torres Mata Joaquín

Alumna: Reynaga Hernández Elvia Guadalupe

Carrera: Contador Publico

Semestre: 2°  Grupo: “H”







Cd Mante Tamaulipas 21 de Marzo de 2012






Los virus son un malware que tienen por objetivo alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario

Los virus pueden afectar el funcionamiento de nuestras aplicaciones hacen que nuestras computadoras empiecen a fallar alentarse y cuando queremos abrir cualquier documento provoca que no funcionen como debería

Los virus pueden ser transferidos a nuestras computadoras al bajar programas o aplicaciones de internet y no verificar que sean confiables como canciones que pueden transferir al ser bajadas varios tipos de virus

Cada virus tiene formas de ser identificado y ser eliminado de las computadoras para que sigan funcionando como de costumbre y no se vean afectados ningunos documentos.

Existen varios tipos de antivirus que podemos utilizar para prevenir que los virus afecten a nuestras computadoras y si ya tenemos los virus en nuestras computadoras los eliminan para tener un mejor funcionamiento.



















                                         



Los virus principalmente pueden copiar archivos y hacerse pasar por ellos pero infectados para ser transferidos a las computadoras sin el permiso o conocimiento del usuario los virus pueden intencionalmente destruís o eliminar archivos almacenados en el ordenador aunque también existen otros virus que más que nada su función es molestar al usuario.

Los virus afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad pero para aclarar el virus mayoritariamente afectara solo el sistema operativo para el que fue desarrollado.


El funcionamiento del virus es muy simple con un solo documento infectado que pasemos a nuestras computadoras se propaga por todo el software en la mayoría de los casos sin el conocimiento del usuario el virus queda residente en la memoria RAM de la computadora aun cuando el programa que lo contenía haya terminado de ejecutarse es entonces cuando el virus toma el control de los servicios básicos del sistema operativo.

Para finalizar cuando el virus deja su código al programa infectado se agranda con lo cual el proceso de replica se completa aunque ha habido casos de virus multiplataforma que pueden afectar más que solo al sistema operativo a todos el software de la computadora los virus se pueden transferir de diferentes formas con solo descargar una canción por el envió de datos que se hacen para poder descargarla al momento también se descarga el virus que pueden inofensivo o infectar todo el disco y transferirse a toda la computadora.







CARACTERISTICAS DE LOS VIRUS:


Otra característica es la posibilidad que tiene de diseminarse por medio de replicas y copias las redes en la actualidad ayudan a dicha probación si no cuentan con la seguridad adecuada para el sistema para impedir que los virus se transfieran a nuestro sistema operativo.

Para el virus existe 2 dos clases de contagio en la primera el usuario acepta de forma inadvertida la instalación del virus en su computador y le es mas fácil al virus propagarse en todos los archivos. En la segunda el  programa malicioso actúa replicándose atreves de las redes en este caso se habla de gusanos que se transfieren cuando las redes no cuentan con la seguridad suficiente para detectarlos.

TIPOS DE VIRUS:

Ì TROYANO: consiste en robar información o alterar el sistema del hardware.



Ì GUSANO:   tiene la propiedad de duplicarse  así mismo este virus utiliza las partes del sistema operativo que para el usuario son invisibles.





Ì BOMBAS LOGICAS: son programas que se activan al producirse un acontecimiento determinado.

Algunas de las funciones que tomas los virus es unirse a programas ya instalados en el ordenador permitiendo su propagación en el sistema operativo de la computadora mostrar en la pantalla mensajes  imágenes humorísticas es solo

                          

Bueno este tema nos ayuda a saber cómo combatir los virus cuales son los pasos a seguir para tener un mejor funcionamiento de nuestras computadoras.


Tenemos que tener un mayor conocimiento de todo lo que pueden afectar los virus a nuestras computadoras para saber qué medidas de precaución debemos tomar o como debemos combatirlos sin afectar ninguno de nuestros programas

Existen antivirus que podemos instalar en nuestras computadoras para evitar que los virus afecten los programas y documentos de nuestras computadoras



















                    

                             

En este documento podrán encontrar las paginas que pueden visitar para obtener la información que más les sea útil para que entiendan mejor lo que es “VIRUS”.

Página: http://es.wikipedia.org/wiki/Antivirus

Página: http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm

Estas son algunas ejemplos de paginas donde pueden encontrar la información que está incluida en este ensayo para que obtengan un mayor entendimiento de lo que son los virus como afectan a nuestras computadoras y que medidas de precaución debemos tomas para que no afecten nuestros programas y tengan un mejor funcionamiento.


 [TV1]Los virus afectan a nuestra computadoras pero para ello por suerte tenemos a los antivirus que están hechos para protegerlas.

 [TV2]Además nos hacen lentas las computadoras y en ocasiones ni sabemos que tenemos un virus  y cuando menos lo esperamos ya están muy dañadas y tenemos que recurrir a formatearlas

 [TV3]Y lo mejor es que está al alcance de nuestras manos como proteger  nuestro equipo.

TABLAS Y TABLAS DINAMICAS

Tablas de Excel

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.

Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.

Entre las operaciones más interesantes que podemos realizar con las listas tenemos:

- Ordenar la los registros.

- Filtrar el contenido de la tabla por algún criterio.

- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.

- Crear un resumen de los datos.

- Aplicar formatos a todos los datos.



Las tablas dinámicas

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.




Diferencia entre tabla y tabla dinámica


- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.
En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar

lunes, 12 de marzo de 2012

COMO HACER UN COMENTARIO EN WORD

Insertar un comentario


Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.

  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
  Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

COMBINAR CORRESPONDENCIA



Esta es la introducción a una serie de artículos que describen los pasos básicos del proceso de combinación de correspondencia tomando las cartas como ejemplo. Este sitio es un lugar excelente para obtener una visión general del proceso. La serie incluye:


Una vez obtenida la visión general, podrá mejorar sus conocimientos sobre el uso de la combinación de correspondencia para crear etiquetas, sobres, faxes, mensajes de correo electrónico y directorios haciendo clic en un vínculo del cuadro Vea también.

Las posibilidades de la combinación de correspondencia

Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres     El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxes.     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.
Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.

Comenzar el proceso de combinación de correspondencia

Para iniciar el proceso de combinación de correo:
  1. Inicie Word.
Se abrirá un documento en blanco de manera predeterminada. Déjelo abierto. Si lo cierra, el paso siguiente no funcionará.
  1. En el menú Herramientas, elija Cartas y correspondencia y haga clic en Combinar correspondencia.
 Nota    En Word 2002, en el menú Herramientas, elija Cartas y correspondencia y haga clic en el Asistente para combinar correspondencia.
Se abrirá el panel Combinación de correspondencia. Puede desplazarse por el proceso de combinación de correspondencia utilizando los hipervínculos del panel de tareas.
·        

jueves, 23 de febrero de 2012

SCRIPT WEB

Archivo de ordenes de procesamiento por lotes vulgarmente referidos con el barbaismo script es un programa vvisualmente simple que por lo regular se almacena en un archivo de texto plano. los guiones son casi siempre interpretados pero no todo programa interpretado es considerado un guion.

FACTURA ELECTRONICA

FACTURA ELECTRONICA: Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

FIRMA ELECTRONICA: La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.
  • La clave privada que únicamente es conocida por su propietario y sirve para cifrar los datos.
  • La clave pública, disponible para consulta de todos los usuarios de la infraestructura, con la que se descifran datos
Un certificado electrónico: es un documento electrónico mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública

¿CUALES SON LOS REQUISITOS PARA OBTEBER LA FIRMA ELECTRONICA?

La firma electrónica se obtiene a través de tres pasos:

- PERSONAS MORALES:
1.- dispositivo magnetico usb o disco duro compacto con el archivo de requerimiento (extencion) generando con la aplicacion salcedi.

2.- FORMATO FE: solicitud de certificado de firma electronica avanzada, lleno e impreso por ambos lados en una sola hoja. este formato se descarga del portal del SAT y se entregan por duplicado.

3.- copia del certificado del acta de nacimiento, carta de naturalizacion o documento migratorio vigente.

4.- original o copia del certificado de la identificacion oficial.

- PERSONAS FISICAS:
1.- el representante legal debera contar con el certificado de firma electronica avanzada.

2.- llevar el dia de su CI
a los siguiente:

* dispositivo magnetico USB
* poder general del reprecentante legal para actos de dominio o de administracion.
* acta contitutiva de la pèrsona moral solicitante.

domingo, 12 de febrero de 2012

ENEMIGOS DE LOS FOROS

Enemigos del correcto funcionamiento del foro
Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.