viernes, 23 de marzo de 2012

15.- ENSAYO "VIRUS Y ANTIVIRUS"


Alumno: José Miguel Garza Salazar

Grado: 2   Grupo: “H”

Materia: “Informática para la administración”

Profesor: Ing. Joaquín Torres Mata.




Virus y Antivirus


Introducción:
A continuación les voy a presentar un ensayo acerca de los virus y antivirus en el cual veremos acerca de que es un virus y que es un antivirus así como en que nos ayudan y en que nos perjudican. Estos son temas muy importantes ya que por lo regular siempre hemos pasado por un problema de infecciones hacia nuestra computadora.


Por eso hoy en día hay miles de programas que tienen la finalidad de dañar los documentos y programas de las computadoras sin la autorización del usuario, esos programas son llamados virus informáticos.
Pero así como hay programas para hacer daños hay programas que nos ayudan a para prevenir, detectar y eliminar esos programas que le causan daño a nuestra computadora como los son, los antivirus.



Desarrollo:



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Un virus informático es un programa de computadora, tal y como podría ser un procesador, un documento o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco lo cual lo hace pasar desapercibido, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, los discos duros y disquetes para poder expandirse lo más rápidamente posible.



Características:
• Se reproducen a sí mismos.
• Se insertan o afectan los programas ejecutables.
• Se cargan a la memoria del computador pudiendo reproducirse y copiarse en diskettes, software, etc.
• Pueden alterar, destruir o borrar la información contenida en las computadoras.



Tipos de virus:


Caballo de Troya: Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse este ultimo.


Gusano o Worm: es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente hasta que desborde la RAM.


Virus Residentes: éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…



Virus de Acción directa: caso contrario de los virus residentes. Estos virus infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.



Virus de Sobre escritura: estos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.



Los virus de boot o de arranque: se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete.


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.


Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.


Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.


Tipos de vacunas


  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.


  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.


  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus


  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.


  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.


  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.


  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.


  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.





Conclusión:


Bueno por ultimo cabe mencionar que un virus computacional es un programa cuyas instrucciones se ejecutan sin que el usuario se de cuenta. Normalmente están diseñados para causar problemas, como borrar archivos del disco duro de la computadora. Los virus de computadora se comportan tal como los virus que afectan al hombre: primero, llegan a la computadora mediante contagio y se pegan en programas ejecutables. Luego, al quedar en la memoria, se adhieren a otros programas y siguen infectando. Los virus no nacen de la nada sino que son creados por personas, con diferentes motivaciones que van desde probar que tiene los conocimientos para crear virus, hasta provocar, en forma intencional, daños a usuarios.


Pero gracias a los avances de la  tecnología se han creado programas que ayudan a mantener tu computadora libre del riesgo o amenaza de los distintos virus estos son los antivirus los cuales cuyo objetivo es detectar o eliminar virus informáticos. También con el transcurso del tiempo la aparición de sistemas operativos más avanzados e internet ha hecho que los antivirus vayan evolucionando hacia programas más avanzados que no solo buscan detectar sino también bloquearlos, desinfectarlos y prevenir una infección de los mismos y actualmente ya son capaces de reconocer otros tipos de malware como el spyware y el rootkits.



Bibliografía:


http://es.wikipedia.org/wiki/Antivirus


jueves, 22 de marzo de 2012

14.- TABLAS

Tablas de Excel
Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.

Las tablas dinámicas
Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.


Diferencia entre tabla y tabla dinámica

- Las tablas se crean para administrar y analizar datos relacionados. - Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas fácilmente.
- Las tablas dinámicas facilitan la organización y el resumen de datos complicados y la obtención de detalles.

En conclusión una tabla dinámica se utiliza para resumir la información contenida en una tabla de Excel ya existente, de manera que está presente los datos que se quieren observar o hacer resaltar.


martes, 13 de marzo de 2012

13.- COMO COMENTAR EN WORD

Insertar un comentario

Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
Nota Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Insertar un comentario de voz

Si el equipo es un Tablet PC, puede grabar comentarios de voz. Estos comentarios se agregan como objetos de sonido dentro de los globos de comentarios.
Para poder agregar un comentario de voz por primera vez, es necesario agregar el comando Insertar voz a la Barra de herramientas de acceso rápido.
  1. Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Opciones de Word.
  1. Haga clic en Personalizar.
  2. En la lista Comandos disponibles en, seleccione Todos los comandos.
  3. En la lista de comandos, haga clic en Insertar voz y, a continuación, haga clic en Agregar.
Para agregar un comentario de voz al documento, haga lo siguiente:
  1. En la Barra de herramientas de acceso rápido, haga clic en Insertar vozImagen del botón.
  2. En el cuadro de diálogo que se abre, haga clic en el botón de inicio y grabe el comentario de voz.
  3. Cuando termine de grabar el comentario, presione el botón de detención y cierre el cuadro de diálogo.
  4. Si Microsoft Office Word muestra un mensaje preguntándole si desea actualizar el objeto de sonido, haga clic en .
Para oír el comentario grabado, haga clic con el botón secundario del mouse (ratón) en el globo de comentario, elija Objeto de documento de Grabadora de sonidos y, a continuación, haga clic en Reproducir.
Nota Para obtener más información sobre cómo grabar y modificar objetos de sonido, vea la documentación de la tarjeta de sonido y del micrófono.

Insertar un comentario manuscrito

Si el equipo es un Tablet PC, puede insertar en los documentos comentarios manuscritos. La entrada manuscrita se agrega y se muestra dentro de los globos.
  1. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el comentario en el globo de comentarios.
http://office.microsoft.com/es-es/word-help/insertar-o-eliminar-comentarios-HA001219010.aspx

lunes, 5 de marzo de 2012

12.- REQUISITOS PARA GENERAR UNA FIRMA ELECTRONICA

REQUISITOS PARA GENERAR UNA FIRMA ELECTRONICA.

EN PERSONAS FISICAS:

1.- Dispositivo magnetico (USB o disco compacto) con el archivo de requerimiento generado con la aplicacion solcedi.

2.- Formato FE: solicitud de certificado de firma electronica avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal de SAT y se entrega por duplicado.

3.- Copia certificada del acta de nacimiento, carta de naturalizacion o documento migratorio vigente.

4.- Original o copia certificada de la identificacion oficial.

EN PERSONAS MORALES:

1.- El representante legal debera contar con el certificado de la firma electronica avanzada "fiel" vigente, como persona fisica.

2.- Levar el dia de su cita lo siguiente:

- Dispositivo magnetico
- Foramto FE
- Copia certificada de los siguientes documentos: poder general del representante legal para actos de dominio o de administracion, acta constitutiva de la persona moral solicitante,copia de una identificacion oficia con fotografia, etc...