jueves, 29 de marzo de 2012

17.- ENSAYO


Ensayo sobre los antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980[YUN1] .
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento:

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección pro-activa, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos[u2] .

Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento.

Tipos de vacunas

CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
Tipos de antivirus[u3] 
  • Antiviral Toolkit Pro
  • Panda Antivirus Platinum
  • Norton Antivirus 2000
  • McAfee Virus Scan
  • Kaspersky Anti-virus
  • AVG

Conclusión de los antivirus:

Pues en realidad los antivirus se crearon para que los usuarios tuvieran una protección en su software y evitar el robo de información importante pero ahora cada día salen nuevas amenazas que amenazan con dañar nuestro sistema operativo pero al igual que salen nuevas amenazas también salen nuevos antivirus que nos aseguran y nos dan unas buena protección ante ese tipo de problemas y así tener más seguro nuestra información e sistema operativo.





Bibliografía:

 [YUN1]Falto que dieras una introducción más completa, que hablaras acerca de lo que veríamos en este ensayo
 [u2]Falto ponerla clasificación de los antivirus como por ejemplo que algunos son preventores, identificadores y descontaminadores.
 [u3]Te faltaron mas tipos de antivirus como por ejemplo el f-secure antivirus, trend Pc- cillin 2033, Etrust Ez antivirus, Avast!

martes, 27 de marzo de 2012

15.- INSERTAR COMENTARIOS EN UN DOCUMENTO DE WORD

INSERTAR COMENTARIOS EN UN DOCUMENTO DE WORD


Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.


 Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 
Nota Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Fuente:
http://office.microsoft.com/es-es/word-help/insertar-o-eliminar-comentarios-HA001219010.aspx

lunes, 26 de marzo de 2012

14.- COMBINAR CORRESPONDENCIA

 Vamos a suponer que trabajas en una oficina y necesitas realizar el trabajo de esa secretaria (en el ejmplo trabajaremos con solo 3 personas, en vez de las 200 que habíamos dicho, aunque supondrás que sirve para cuantas quieras), es decir, tu jefe te pide enviar una carta a los socios para invitarles a una reunión. Piensas enseguida que Word 2007 acudirá en tu ayuda, pues tan solo tendrás que realizar cuatro pasos:

   1. Crear el cuerpo de la carta
   2. Crear por una sola vez los datos de esas personas que guardarás en una base de datos
   3. Usar esos datos para tus cartas y combinarlos
   4. Guardar todo para más adelante imprimir las cartas (por ejemplo); además para usarlos cuantas veces necesites en el futuro.

   1. CREAR EL CUERPO DE LA CARTA
   Para ello, una vez abierto un Nuevo Documento, tendremos que ir a:
-
Abrimos Nuevo documento y vamos a "Iniciar combinación de correspondencia"
-
   Como vés, tendremos que abrir la Ficha Correspondencia e irnos al apartado Iniciar combinación de correspondencia y luego a Cartas, y después:
-
Escribimos el cuerpo de la carta
-
   Tendremos que escribir lo que es el cuerpo principal de esa carta (que será invariable); supongamos que es el que te muestro en la imagen de arriba. Hecho lo anterior en nuestro documento Word 2007, habrá que trabajar con los destinatarios, para ello, tendremos que:
   2. CREAR POR UNA SOLA VEZ, LOS DATOS DE ESAS PERSONAS QUE GUARDARÁS EN UNA BASE DE DATOS
   Nos iremos ahora al apartado Seleccionar destinatarios, donde hay varias opciones, como "usar una lista existente", o "seleccionar de los contactos de Outlook"...; pero nosotros vamos a usar esta otra:
-
Escribiremos una lista en Word 2007
-
   Al no disponer ya de una lista para usar (por cierto, podría proceder a Access por ejemplo, o de los contactos de Outlook), no habrá más remedio que crear esa lista por una sola vez, así que iremos a la opción Escribir nueva lista....Solo tenemos que picar en dicha opción:
-
Tenemos que personalizar la lista
-
   Lógicamente, nos aparecerá la lista vacía, así que tenemos que ir introduciendo los datos que vamos a necesitar. Pero en la lista de direcciones que trae por defecto Word 2007, existen varios campos que no necesitaremos, así que vamos a modificarlos. Para ello como puedes ver arriba, picamos en Personalizar columnas...:
-

-
   Estos son todos los campos que vienen por defecto. Pero a mí por ejemplo no me interesan algunos como los teléfonos, la dirección de correo electrónico y otros, así que veremos en la próxima lección como continuamos nuestro ejemplo.
 
http://www.deseoaprender.com/Word2007/Tema22/combinar-correspondencia-parte-1-curso-de-Word-2007-leccion-1.html

viernes, 23 de marzo de 2012

16.- EXCEL

TABLAS DE EXCEL

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.
En versiones más antiguas de Excel, las tablas se denominaban Listas de datos. Incluso es posible que en algunos cuadros de diálogo, se refira a las tablas como listas.
En este tema profundizaremos sobre este tipo de tablas.

TABLAS DINAMICAS


Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.
Para aquellos que tengais conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.
Veamos cómo podemos crear una tabla dinámica a partir de unos datos que ya tenemos.
Para crear una tabla dinámica, Excel nos proporciona las tablas y gráficos dinámicos.

Supongamos que tenemos una colección de datos de los artículos del almacen con el número de referencia y el mes de compra, además sabemos la cantidad comprada y el importe del mismo.
Vamos a crear una tabla dinámica a partir de estos datos para poder examinar mejor las ventas de cada artículo en cada mes.
Para ello vamos a la pestaña Insertar y hacemos clic en Tabla dinámica (también podemos desplegar el menú haciendo clic en la flecha al pie del botón para crear un gráfico dinámico)

DIFERENCIA ENTRE TABLA Y TABLA DINAMICA

- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.


http://www.aulaclic.es/excel2010/t_16_1.htm

http://www.aulaclic.es/excel2010/t_17_1.htm 

martes, 21 de febrero de 2012

12 - FACTURA ELECTRONICA

Factura electrónica

Saltar a: navegación, búsqueda
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

Aspectos generales

La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
  1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
  2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
  • que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
  • que el contenido de la factura no ha sido alterado (integridad).
El emisor envía la factura al receptor mediante medios electrónicos, como pueden ser CDs, memorias Flash e incluso Internet. Si bien se dedican muchos esfuerzos para unificar los formatos de factura electrónica, actualmente está sometida a distintas normativas y tiene diferentes requisitos legales exigidos por las autoridades tributarias de cada país, de forma que no siempre es posible el uso de la factura electrónica, especialmente en las relaciones con empresas extranjeras que tienen normativas distintas a la del propio país.
Los requisitos legales respecto al contenido mercantil de las facturas electrónicas son exactamente las mismas que regulan las tradicionales facturas en papel. Los requisitos legales en relación con la forma imponen determinado tratamiento en aras de garantizar la integridad y la autenticidad y ciertos formatos que faciliten la interoperabilidad.
Existen algunas normativas internacionales aplicables de forma general a la factura electrónica, aunque las Naciones Unidas, a través de UN/CEFACT han publicado recomendaciones tales como UNeDocs que definen plantillas para las facturas impresas y formatos EDI y XML para las modalidades electrónicas. En Europa, la facturación electrónica se regula en la Directiva 115/2001, que debía ser adoptada en cada país antes del 31 de diciembre de 2003.
Hoy día la organización GS1 (antes EAN/UCC) a nivel mundial ha organizado comités internacionales de usuarios de 108 países miembro, para conformar las guías de facturación electrónica estándar a nivel mundial.
La factura electrónica permite que instituciones, empresas y profesionales dejen atrás las facturas en papel y las reemplacen por la versión electrónica del documento tributario. Tiene exactamente la misma validez y funcionalidad tributaria que la factura tradicional en papel. Todo el ciclo de la facturación puede ser administrado en forma electrónica.

CONCLUSIÓN
Con tantos conceptos nuevos y extraños, es probable que pensemos que esto de la facturación electrónica es muy complicado, espero que al hacer la analogía de cajas y candados haya ayudado a tener un mejor entendimiento de la simplicidad que el proceso representa y poder gozar de todos los beneficios que este nuevo proceso aporta.

http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica

http://norbertoburciaga.wordpress.com/2010/12/22/proceso-y-conceptos-de-facturacion-electronica/

viernes, 17 de febrero de 2012

10.- Enemigos de los foros

Definiciones de enemigos del correcto funcionamiento del Foro
Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, lson los TROLES (usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo), y los LEECHERS (usuarios que solo desean aprovecharse).
Otro problema que se presenta son los CHATERS (usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Los FAKE (usuarios que se hacen pasar por otros miembros); y algunos USUARIOS TITERES (usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los NEWBIE (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad, o al no leer o entender las reglas específicas que tiene el foro que recién ingresan.
Espero lo tomen en cuenta los moderadores, porque la verdad ya aburre estar leyendo las mismas incoerencias de los "regios" y no entrar a un foro donde se traduzca en cosechar informacion, conocimientos, experiencias y puntos de vista bien asentados.

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
Arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.

http://foros.elsiglodetorreon.com.mx/la-laguna/145931-enemigos+del+foro.html
http://es.wikipedia.org/wiki/Foro_(Internet)

jueves, 16 de febrero de 2012

11.-SCRIPT WEB

En informática un guión, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script, es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guión. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.

http://es.wikipedia.org/wiki/Script