jueves, 29 de marzo de 2012

17.- ENSAYO


Ensayo sobre los antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980[YUN1] .
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento:

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección pro-activa, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos[u2] .

Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento.

Tipos de vacunas

CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
Tipos de antivirus[u3] 
  • Antiviral Toolkit Pro
  • Panda Antivirus Platinum
  • Norton Antivirus 2000
  • McAfee Virus Scan
  • Kaspersky Anti-virus
  • AVG

Conclusión de los antivirus:

Pues en realidad los antivirus se crearon para que los usuarios tuvieran una protección en su software y evitar el robo de información importante pero ahora cada día salen nuevas amenazas que amenazan con dañar nuestro sistema operativo pero al igual que salen nuevas amenazas también salen nuevos antivirus que nos aseguran y nos dan unas buena protección ante ese tipo de problemas y así tener más seguro nuestra información e sistema operativo.





Bibliografía:

 [YUN1]Falto que dieras una introducción más completa, que hablaras acerca de lo que veríamos en este ensayo
 [u2]Falto ponerla clasificación de los antivirus como por ejemplo que algunos son preventores, identificadores y descontaminadores.
 [u3]Te faltaron mas tipos de antivirus como por ejemplo el f-secure antivirus, trend Pc- cillin 2033, Etrust Ez antivirus, Avast!

martes, 27 de marzo de 2012

15.- INSERTAR COMENTARIOS EN UN DOCUMENTO DE WORD

INSERTAR COMENTARIOS EN UN DOCUMENTO DE WORD


Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.


 Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 
Nota Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Fuente:
http://office.microsoft.com/es-es/word-help/insertar-o-eliminar-comentarios-HA001219010.aspx

lunes, 26 de marzo de 2012

14.- COMBINAR CORRESPONDENCIA

 Vamos a suponer que trabajas en una oficina y necesitas realizar el trabajo de esa secretaria (en el ejmplo trabajaremos con solo 3 personas, en vez de las 200 que habíamos dicho, aunque supondrás que sirve para cuantas quieras), es decir, tu jefe te pide enviar una carta a los socios para invitarles a una reunión. Piensas enseguida que Word 2007 acudirá en tu ayuda, pues tan solo tendrás que realizar cuatro pasos:

   1. Crear el cuerpo de la carta
   2. Crear por una sola vez los datos de esas personas que guardarás en una base de datos
   3. Usar esos datos para tus cartas y combinarlos
   4. Guardar todo para más adelante imprimir las cartas (por ejemplo); además para usarlos cuantas veces necesites en el futuro.

   1. CREAR EL CUERPO DE LA CARTA
   Para ello, una vez abierto un Nuevo Documento, tendremos que ir a:
-
Abrimos Nuevo documento y vamos a "Iniciar combinación de correspondencia"
-
   Como vés, tendremos que abrir la Ficha Correspondencia e irnos al apartado Iniciar combinación de correspondencia y luego a Cartas, y después:
-
Escribimos el cuerpo de la carta
-
   Tendremos que escribir lo que es el cuerpo principal de esa carta (que será invariable); supongamos que es el que te muestro en la imagen de arriba. Hecho lo anterior en nuestro documento Word 2007, habrá que trabajar con los destinatarios, para ello, tendremos que:
   2. CREAR POR UNA SOLA VEZ, LOS DATOS DE ESAS PERSONAS QUE GUARDARÁS EN UNA BASE DE DATOS
   Nos iremos ahora al apartado Seleccionar destinatarios, donde hay varias opciones, como "usar una lista existente", o "seleccionar de los contactos de Outlook"...; pero nosotros vamos a usar esta otra:
-
Escribiremos una lista en Word 2007
-
   Al no disponer ya de una lista para usar (por cierto, podría proceder a Access por ejemplo, o de los contactos de Outlook), no habrá más remedio que crear esa lista por una sola vez, así que iremos a la opción Escribir nueva lista....Solo tenemos que picar en dicha opción:
-
Tenemos que personalizar la lista
-
   Lógicamente, nos aparecerá la lista vacía, así que tenemos que ir introduciendo los datos que vamos a necesitar. Pero en la lista de direcciones que trae por defecto Word 2007, existen varios campos que no necesitaremos, así que vamos a modificarlos. Para ello como puedes ver arriba, picamos en Personalizar columnas...:
-

-
   Estos son todos los campos que vienen por defecto. Pero a mí por ejemplo no me interesan algunos como los teléfonos, la dirección de correo electrónico y otros, así que veremos en la próxima lección como continuamos nuestro ejemplo.
 
http://www.deseoaprender.com/Word2007/Tema22/combinar-correspondencia-parte-1-curso-de-Word-2007-leccion-1.html

viernes, 23 de marzo de 2012

16.- EXCEL

TABLAS DE EXCEL

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.
En versiones más antiguas de Excel, las tablas se denominaban Listas de datos. Incluso es posible que en algunos cuadros de diálogo, se refira a las tablas como listas.
En este tema profundizaremos sobre este tipo de tablas.

TABLAS DINAMICAS


Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.
Para aquellos que tengais conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.
Veamos cómo podemos crear una tabla dinámica a partir de unos datos que ya tenemos.
Para crear una tabla dinámica, Excel nos proporciona las tablas y gráficos dinámicos.

Supongamos que tenemos una colección de datos de los artículos del almacen con el número de referencia y el mes de compra, además sabemos la cantidad comprada y el importe del mismo.
Vamos a crear una tabla dinámica a partir de estos datos para poder examinar mejor las ventas de cada artículo en cada mes.
Para ello vamos a la pestaña Insertar y hacemos clic en Tabla dinámica (también podemos desplegar el menú haciendo clic en la flecha al pie del botón para crear un gráfico dinámico)

DIFERENCIA ENTRE TABLA Y TABLA DINAMICA

- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.


http://www.aulaclic.es/excel2010/t_16_1.htm

http://www.aulaclic.es/excel2010/t_17_1.htm 

martes, 21 de febrero de 2012

12 - FACTURA ELECTRONICA

Factura electrónica

Saltar a: navegación, búsqueda
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

Aspectos generales

La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
  1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
  2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
  • que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
  • que el contenido de la factura no ha sido alterado (integridad).
El emisor envía la factura al receptor mediante medios electrónicos, como pueden ser CDs, memorias Flash e incluso Internet. Si bien se dedican muchos esfuerzos para unificar los formatos de factura electrónica, actualmente está sometida a distintas normativas y tiene diferentes requisitos legales exigidos por las autoridades tributarias de cada país, de forma que no siempre es posible el uso de la factura electrónica, especialmente en las relaciones con empresas extranjeras que tienen normativas distintas a la del propio país.
Los requisitos legales respecto al contenido mercantil de las facturas electrónicas son exactamente las mismas que regulan las tradicionales facturas en papel. Los requisitos legales en relación con la forma imponen determinado tratamiento en aras de garantizar la integridad y la autenticidad y ciertos formatos que faciliten la interoperabilidad.
Existen algunas normativas internacionales aplicables de forma general a la factura electrónica, aunque las Naciones Unidas, a través de UN/CEFACT han publicado recomendaciones tales como UNeDocs que definen plantillas para las facturas impresas y formatos EDI y XML para las modalidades electrónicas. En Europa, la facturación electrónica se regula en la Directiva 115/2001, que debía ser adoptada en cada país antes del 31 de diciembre de 2003.
Hoy día la organización GS1 (antes EAN/UCC) a nivel mundial ha organizado comités internacionales de usuarios de 108 países miembro, para conformar las guías de facturación electrónica estándar a nivel mundial.
La factura electrónica permite que instituciones, empresas y profesionales dejen atrás las facturas en papel y las reemplacen por la versión electrónica del documento tributario. Tiene exactamente la misma validez y funcionalidad tributaria que la factura tradicional en papel. Todo el ciclo de la facturación puede ser administrado en forma electrónica.

CONCLUSIÓN
Con tantos conceptos nuevos y extraños, es probable que pensemos que esto de la facturación electrónica es muy complicado, espero que al hacer la analogía de cajas y candados haya ayudado a tener un mejor entendimiento de la simplicidad que el proceso representa y poder gozar de todos los beneficios que este nuevo proceso aporta.

http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica

http://norbertoburciaga.wordpress.com/2010/12/22/proceso-y-conceptos-de-facturacion-electronica/

viernes, 17 de febrero de 2012

10.- Enemigos de los foros

Definiciones de enemigos del correcto funcionamiento del Foro
Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, lson los TROLES (usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo), y los LEECHERS (usuarios que solo desean aprovecharse).
Otro problema que se presenta son los CHATERS (usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Los FAKE (usuarios que se hacen pasar por otros miembros); y algunos USUARIOS TITERES (usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los NEWBIE (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad, o al no leer o entender las reglas específicas que tiene el foro que recién ingresan.
Espero lo tomen en cuenta los moderadores, porque la verdad ya aburre estar leyendo las mismas incoerencias de los "regios" y no entrar a un foro donde se traduzca en cosechar informacion, conocimientos, experiencias y puntos de vista bien asentados.

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
Arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.

http://foros.elsiglodetorreon.com.mx/la-laguna/145931-enemigos+del+foro.html
http://es.wikipedia.org/wiki/Foro_(Internet)

jueves, 16 de febrero de 2012

11.-SCRIPT WEB

En informática un guión, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script, es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guión. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.

http://es.wikipedia.org/wiki/Script

9.- FOROS

¿QUE ES UN FORO?
Un foro representa un segmento de la sociedad donde un grupo de personas mantienen conversaciones más o menos en torno a un tema en común y específico o bien cualquier tema de actualidad. En todo foro aparecen las figuras del administrador (superusuario), moderadores y usuarios. Normalmente en los foros aparecen una serie de normas para pedir la moderación a la hora de relacionarse con otras personas y evitar situaciones tensas y desagradables.

Un foro en internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean convenientes. Se puede clasificar a los foros de internet en aquellos que requieren registrarse para participar y aquellos en los que se puede aportar de manera anónima.

DIFERENCIA ENTRE FORO Y BLOG
 
UN BLOG:


  • Es un lugar privado, con uno o varios autores principales, que publica periódicamente artículos sobre temas diversos que él mismo propone. Es más como un monólogo que un diálogo.

  • Se suelen permitir comentarios al artículo original, aunque la discusión es estrictamente limitada por el criterio del dueño del blog y al tema del artículo comentado.
UN FORO:
  • Es un lugar público en donde cualquiera que se inscriba (obteniendo un nombre y contraseña personales) puede proponer un tema, siempre que esté dentro de la temática general del foro, y en la categoría correcta. Puede hacer una pregunta o exponer una opinión, y así se inicia un diálogo con el resto de usuarios.

  • El objetivo es que todos los usuarios participen con sus propios comentarios, enriqueciendo la discusión. Incluso la gente se sale del tema y habla de cosas relacionadas en la misma línea. 


LIGA DE UN FORO ESPECIALIZADO:
www.forosdz.com


FORO ESPECIALZADO
El Foro Especializado Migratorio del MERCOSUR y Estados Asociados – FEM – es un espacio que funciona en el ámbito de las Reuniones de Ministros de Interior del MERCOSUR y Estados Asociados y que tiene entre sus funciones el estudio del impacto de las migraciones en la región y fuera de ella, el análisis y desarrollo de proyectos de normas y/o acuerdos en materia migratoria que regirán para los países del bloque.
El Foro Especializado Migratorio del MERCOSUR y Estados Asociados fue creado en la XIV Reunión de Ministros del Interior del MERCOSUR, de fecha 21 de noviembre de 2003, realizada en la ciudad de Montevideo y tuvo su primera reunión como tal en el año 2004, bajo la Presidencia Pro Tempore del MERCOSUR ejercida por la República Argentina, Presidencia que va rotando por semestre entre cada uno de los cuatro Estados Partes del MERCOSUR (Argentina, Brasil, Paraguay y Uruguay).
Actualmente revisten carácter de Asociados la República de Bolivia, la República de Chile, la República de Colombia, la República de Ecuador, la República de Perú y la República Bolivariana de Venezuela.
Creemos que espacios como el que aquí presentamos, contribuye al fortalecimiento y difusión de la información relativa a la circulación de las personas entre países de la región, su acceso a la residencia legal en cualquiera de ellos, entre otras cuestiones de interés atinentes a la problemática de la migración.
En esa línea, se ha puesto también a disposición de los usuarios de esta página web, un digesto normativo, una guía sobre movilidad de personas y una gran variedad de información que será de utilidad para conocer los requisitos para viajar a los países de la región o para acceder a una residencia legal.
Les damos la bienvenida y esperamos hacer de este sitio una herramienta útil, donde puedan encontrar información relativa a los documentos que se trabajan en el ámbito de las reuniones del FEM, los resultados obtenidos y los avances en los temas que conforman sus agendas de trabajo.

 

ENEMIGOS DEL FORO 
Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, lson los TROLES (usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo), y los LEECHERS (usuarios que solo desean aprovecharse).
Otro problema que se presenta son los CHATERS (usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Los FAKE (usuarios que se hacen pasar por otros miembros); y algunos USUARIOS TITERES (usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los NEWBIE (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad, o al no leer o entender las reglas específicas que tiene el foro que recién ingresan.
Espero lo tomen en cuenta los moderadores, porque la verdad ya aburre estar leyendo las mismas incoerencias de los "regios" y no entrar a un foro donde se traduzca en cosechar informacion, conocimientos, experiencias y puntos de vista bien asentados.

TIPOS DE FOROS

Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El
foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.




 http://www.migraciones.gov.ar/foro_migratorio/
  http://www.webcampista.com/foro/programa-de-foros/19044-%BFque-diferencia-hay-entre-un-foro-y-un-blog.html
http://foros.elsiglodetorreon.com.mx/la-laguna/145931-enemigos+del+foro.html
http://www.ongsur.org/portal/index.php?option=com_content&view=article&id=54:diferencia-entre-blog-y-foro&catid=1:latest-news&Itemid=56

13 - REQUISITOS PARA OBTENER LA FIRMA ELECTRONICA

REQUISITOS PARA OBTENER LA FIRMA ELECTRONICA

Personas físicas
  1. Estar inscrito en el Registro Federal de Contribuyentes con alguna obligación fiscal.
  2. Contar con su Clave Única de Registro de Población (CURP).
  3. Verificar ante hacienda que su situación fiscal y de domicilio sean correctas, y solicitar una cita para realizar el trámite.
  4. Llevar consigo el día de su cita lo siguiente:
    1. Disco magnético de 3 ½, dispositivo USB ó CD conteniendo el archivo de requerimiento (extensión REQ), el cual es generado junto con la llave privada.
    2. Formato impreso y con información completa de la solicitud de certificado de Firma Electrónica Avanzada .  Este documento se entrega por duplicado.
    3. Original y fotocopia del acta de nacimiento, carta de naturalización o documento migratorio vigente .
    4. Original y fotocopia de una identificación oficial .   
http://www.macrosol.com.mx/firmaelectronica.htm

lunes, 30 de enero de 2012

8.- ANTIVIRUS

antivirus
 Definición.
Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
  Tipos de Antivirus Recomendados Actualmente:
Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar:
·         Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s.
·         Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
·         Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.
  Tipos de Antivirus más Comunes:
Los tipos más comunes utilizados son:
·         McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.

  Actualización de los Antivirus Explicación de Formas para Realizarlo:
Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas.
·         Lo usual, es activar la opción de actualización automática, de modo de despreocuparse si se tiene o no la información del ultimo antivirus reconocido.
·         Comprobar que el último fichero de actualización haya cargado.
·         Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria, especialmente cuando se esta trabajando en Internet.
AVAST

Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus
gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.

Características de Avast

*
Protección en tiempo real.
* Protección para la
mensajería instantánea.
* Protección para
redes P2P.
* Protección para tráfico de
e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de
redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.

AVG  ANTI-WALVARE

Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos.

Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador

AVIRA
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

BitDefender

Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa.
BitDefender
provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc.
Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam.
También tiene una versión básica de escaneo de la computadora gratuitamente ofrecida desde su sitio web.
Sitio web: www.bitdefender.com

NORTON SECURITY SCAN

Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
TIPOS DE ANTIVIRUS
1.Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
Descargar.
2.McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
Descargar.
3.F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
Descargar.
4.Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.
Descargar.
5.Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
Descargar.
6.Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
Descargar.
7.Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
Descargar.
8.ETrust EZ Antivirus
Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
Descargar.
9.Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
Descargar.
10.AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.

http://leidicita22.blogspot.es/1213150980/
http://noticiasar.terra.com.ar/tecnologia/noticias/0,,OI414513-EI4127,00-Los+diez+mejores+antivirus.html