domingo, 25 de marzo de 2012

16 - ENSAYO

-LOS VIRUS

En la presente obra se darán a conocer aspectos importantes sobre los virus de computadora, ¿Qué son?, como funcionan, sus principales características, los diferentes tipos existentes, como prevenirlos, una vez ejecutados como eliminarlos, etc. Es importante conocer a la perfección o tener una idea a cerca de lo que son los virus informáticos, ya que es probable que en la actualidad casi  todas las personas tengan acceso a esta útil herramienta que es la computadora y es aquí donde los virus informáticos llevan a cabo su maligna función y si se llega a ignorar las medidas podrás estar expuesto a posibles contagios, que posteriormente dañen o eliminen información de tu  computador. Hay muchas razones para tratar un tema de  esta magnitud, ya que es fundamental saber manejar  situaciones de este tipo, la principal es que al igual que un virus biológico, los virus de computadora son muy contagiosos y se propagan con la misma tendencia, de una persona a una o varias personas, es decir, de un computador a otro u otros; de aquí parte el desarrollo de este tema.

Tiempo atrás en la época de los 80’s los virus informáticos fueron el fenómeno más llamativo en el campo de la computación, conforme avanzaba  esta tecnología aumentaba la complejidad de uso, de manera que se vio la necesidad de capacitar a las personas para que pudieran usarla; esto provoco que la computadora se propagara muy rápidamente y cada vez se hiciera más sencilla de utilizar.
Los virus informáticos son programas que al ser ejecutados alteran el correcto y normal funcionamiento de la computadora, las alteraciones que se producen al ejecutar un virus van en relación al tipo de virus, como todo programa los virus son hechos por usuarios expertos en la computación, pero la pregunta que explica su origen es la siguiente ¿con que motivo?; El motivo primordial de un virus es muy cambiante puede ser por simple rebeldía de un usuario, con motivo de dañar a personas en particular que hayan tenido problemas con el que lo elabora, por modo de protesta a alguna idea ya sea comercial, política, o incluso por alumnos de una universidad y sin duda alguna el principal motivo de los virus es que mediante ellos se puede robar información de un sistema, que posteriormente se le dará un uso inadecuado, ya que esa información de cierta forma es privada.
La manera en que un virus trabaja es algo que se asemeja al cuadro clínico de un virus biológico, el virus informático se mantiene oculto y se aloja en el disco para producir la mayor cantidad de copias de sí mismo hasta que se cumpla la fecha de su activación el cual produce un efecto desencadenante.
Los virus informáticos no se transmiten de forma física, se contagian cuando se activa un proceso de lectura del disco duro infectado, es decir cuando un sistema comparte archivos contaminados con otro sistema.
Otro aspecto importante de estos programas es su modo de operar es decir los deferentes daños que producen que va desde una molestia como hacer lenta la computadora hasta perdida de información o afectar las partes tangibles de una computadora (hardware). Aunque hoy en día hay muchas formas de virus todos los cumplen con características semejantes entre las que destacan, la reproducción de sí mismo, su objetivo es llegar a la memoria principal para poder controlar el sistema, se oculta para que el usuario no se percate de que su computadora lo tiene y de  esta forma lo ejecute inconscientemente y la característica más importante es que el autor del virus casi siempre permanece en el anonimato. Las demás características de los virus obligan a diferenciarlos en distintos tipos, que van desde programas inofensivos a potentes amenazas; generalmente existen dos formas de operar que los clasifica en virus del sector de arranque y virus de programa, para que la computadora funcione correctamente necesita una serie de instrucciones que trasladan la información del disco a la memoria y de  esta manera empiece a trabajar, los virus del sector de arranque se almacenan en  esta zona de la computadora buscando dañar la memoria al trasladarse del disco. En la computadora a parte de los programas que hacen posible el funcionamiento de la computadora existe programas que son ejecutables y cumplen con funciones de ayuda o de simple entretenimiento para el usuario, los virus de programa se alojan en ellos de manera clandestina, para que el usuario no se percate y de  esta manera llegar a la memoria, el problema radica al cerrar el programa ya que el virus se queda y al momento de ejecutar otro programa no infectado, este se contamina, provocando daños en mayor magnitud. Existen además de estos tipos de virus, otros que varían en su modo de trabajar, un programa capaz de saturar la memoria en base a copias de sí mismo se le denomina “Gusano”, un programa legitimo en el que se han introducido instrucciones destructivas se le denomina “Caballo de Troya”, un programa que altera los archivos o que los oculta convirtiéndolos en acceso directo se le denomina de “Sobreescritura”, otro podría ser los que vienen en disquetes o paquetes descargados por la internet conocidos como “Boot Virus”, entre otros de menor importancia pero al igual que estos con características malignas. Para prevenir un contagio de cualquier tipo de virus es esencial tener en constante revisión el sistema operativo y el disco, ya que estos son el principal objetivo de los virus, otro consejo de seguridad es tener copias de los archivos que contengan la información más importante para el usuario esto para prevenir posible pérdida de información, verificar las descargas por internet (comprobar que el sitio sea seguro), comprobar todos las unidades de almacenamiento que se le introduzcan a la computadora porque posiblemente esten infectadas por otras. Hay un programa que es esencial cuando se habla de cuidar la computadora de virus o curarla, a estos programas se le conoce como “Antivirus” y vienen en distintas versiones pero todos coinciden con un objetivó que es la batalla contra los estos programas malignos; El antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Es igual que una vacuna cura, previene y elimina los virus, pero se tiene que estar actualizando debido a que los virus no son siempre los mismos y nos encontramos una versión distinta de ellos día con día.


Es verdad que los virus son una amenaza latente, que a la vez son muy molestos para los usuarios y perjudiciales, pero todo es producto del mal uso que le da el hombre a las herramientas que la tecnología nos proporciona; ya que, estos no existieran sin la inoportuna intervención del hombre anteponiendo sus intereses personales, es aquí cuando se habla de una ética digital, porque el virus además de todas las características antes mencionadas, es un delito y al igual que cualquier otro este puede acarrear consigo una sanción. En conclusión, creo que encontrar la solución no es complicado, lo complicado es hacer que se cumpla; la solución no radica en un antivirus, medidas preventivas, ser un experto en la computación, simplemente se haya en la conciencia del hombre.

martes, 20 de marzo de 2012

15 - EXCEL

Tablas de Excel
Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.

 Las tablas dinámicas

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc. 


Diferencia entre tabla y tabla dinamica

- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.

En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar.


FUENTE:
http://www.aulaclic.es/excel2010/t_16_1.htm
http://www.aulaclic.es/excel2010/t_17_1.htm

domingo, 11 de marzo de 2012

14 - INSERTAR COMENTARIOS EN UN DOCUMENTO DE WORD

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.

                                                                                 Imagen de la cinta de opciones de Word

  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
Nota Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.


Fuente:
http://office.microsoft.com/es-es/word-help/insertar-o-eliminar-comentarios-HA001219010.aspx

lunes, 5 de marzo de 2012

13 - COMBINAR CORRESPONDENCIA

La opción Combinar correspondencia es una utilidad para confeccionar copias de un mismo documento con datos variables de otro texto. Para realizar este proceso, son necesarios dos documentos, el principal, donde irá el texto fijo, (una carta por ejemplo), y otro donde irán los datos variables (las direcciones de la gente a quien se envía la carta).
Por ejemplo, podemos escribir cartas personalizadas, en las que solo escribimos el texto fijo (contenido que se repite en todas las cartas) y Word se encarga de generar los datos variables (que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.
Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, imprimir sobres, generar recibos, etc. coincidencia

Cómo se puede iniciar una combinación de correspondencia?

1. Abra o cree un documento principal (main document) que contenga la información genérica que desea repetir en cada carta modelo, etiqueta postal, sobre o catálogo.

2. Abra o cree un origen de datos que contenga los datos que varían en los documentos combinados, por ejemplo, el nombre y la dirección de cada destinatario de una carta modelo. El origen de datos puede ser una hoja de cálculo, una base de datos o un archivo de texto existente, o una tabla de Word.

3. En el documento principal inserte campos de combinación, que son marcadores de posición que indican a Microsoft Word dónde debe insertar los datos del origen de datos.

4. Proceda a la Combinación los datos del origen de datos en el documento principal. Cada fila o registro del origen de datos genera una carta modelo, etiqueta postal, sobre o elemento de catálogo individual. Puede enviar los documentos combinados directamente a la impresora, a direcciones de correo electrónico o a números de fax, o puede reunir los documentos combinados en un nuevo documento para su posterior revisión e impresión.

Documento principal (Main document)

El Documento principal (llamado también carta o sobre modelo) es el documento en el que se diseña el texto que será fijo para todas las cartas o sobres, es decir, que es un modelo en el cual se debe elaborar el contenido que no debe variar y de esta forma mantenerse para todas las cartas.


FUENTE:

http://www.youtube.com/watch?v=QEryXnjHgLM
http://www.cognos-capacitacion.com/uie/cognoskids/demos/secundario/Contenidos/Word/CombinaCorrespondenciasXP.htm

lunes, 27 de febrero de 2012

12 - REQUISITOS PARA OBTENER LA FIRMA ELECTRONICA

4 - REQUISITOS PARA OBTENER LA FIRMA ELECTRONICA:
Persona fisica:

 1 - Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
 2 - Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
 3 - Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.

Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita   el  Registro Civil o las actas certificadas ante Notario Público.

 4 - Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).
Persona moral:
  1. El representante legal deberá contar con el certificado de Firma Electrónica Avanzada "Fiel" vigente, como persona física.
  2. Llevar el día de su cita lo siguiente:
  • Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
  • Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja y firmado con tinta azul. Este formato se descarga del portal del SAT y se entrega por duplicado.
  • Copia certificada de los siguientes documentos:

    Poder general del representante legal para actos de dominio o de administración.

    Acta constitutiva de la persona moral solicitante.
  • Original o copia certificada de Identificación oficial del representante legal de la persona moral solicitante (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).

EN ESTE VIDEO SE DAN A CONOCER LOS REQUISITOS PARA LA OBTENCIÓN DE LA FIRMA ELECRONICA DE UNA MANERA MAS CLARA:




Fuente:
http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11505.html

11 - FACTURA ELECTRONICA

1-FACTURA ELECTRONICA
La factura electrónica en México es la representación digital de un tipo de comprobante fiscal digital (CFD), que está apegada a los estándares definidos por el Servicio de Administración Tributaria (SAT) en el anexo 20 de la Resolución de Miscelánea Fiscal, y la cual puede ser generada, transmitida y resguardada utilizando medios electrónicos. Cada factura electrónica emitida cuenta con un certificado digital y sello digital que corrobora su origen y le da validez ante el SAT; una cadena original que funciona como un resumen del contenido de la factura; y un folio que indica el número de la transacción.
A partir de la reforma del Código Fiscal de la Federación el 28 de junio de 2006, se establecieron las bases de regulación para la prestación de servicios de emisión y envío de comprobantes fiscales digitales. Con esa reforma y con la publicación de las reglas específicas en meses posteriores en la Resolución Miscelánea Fiscal, el SAT anuncia tres formas de facturar electrónicamente en México, a saber:



  1. Facturación por medios propios: consiste en la generación de facturas en las instalaciones de la empresa emisora. Esto puede hacerse utilizando un software desarrollado internamente o una aplicación desarrollada por un tercero, pero operada por personal de la empresa emisora.
  2. Facturación por medio de un proveedor autorizado por el SAT para proveer el servicio de emisión y entrega de Comprobantes Fiscales Digitales: consiste en la emisión y entrega de comprobantes fiscales digitales por parte de una entidad fuera del domicilio fiscal de la empresa, por medios electrónicos y de manera completamente digital, sin que por ello se considere que se lleva la contabilidad fuera del domicilio mencionado. La entidad debe contar con la autorización y certificación de procesos por parte del Servicio de Administración Tributaria (SAT) para generar y procesar facturas. Con esta modalidad los emisores en poco tiempo utilizan las funcionalidades del servicio ofrecido que se ajusten a sus procesos o necesidades, sin invertir en el costo total de un producto y con la certeza del apego a la normativa fiscal en todo momento. Además del proceso de emisión, la certificación que brinda el SAT a proveedores especializados incluye también procesos de entrega, lo que facilita integrar comunidades de colaboración electrónica entre clientes y proveedores.
  3. Facturación por medio de la aplicación gratuita del SAT: Micro-E: Diseñado para personas físicas y morales dedicadas a actividades empresariales, prestación de servicios profesionales o arrendamiento de bienes inmuebles cuyos ingresos anuales no son mayores de cuatro millones de pesos. Este servicio no tiene costo. Es posible además, llevar el control de las operaciones y las obligaciones fiscales.
2 - FIRMA ELECTRONICA
La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.

Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.

Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:


2.1 - La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.

2.2 - La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos.


2.3 - CERTIFICADO ELECTRONICO
Un certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.
El certificado electrónico garantiza:

  • La autenticidad de las personas y entidades que intervienen en el intercambio de información.
  • Confidencialidad: que solo el emisor y el receptor vean la información.
  • La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
  • El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.
Un certificado electrónico sirve para:
  • Autentificar la identidad del usuario, de forma electrónica, ante terceros.
  • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante
  • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
3 - ORGANISMO QUE REGULA LA FIRMA ELECTRONICA:

La firma electronica avanzada (FIEL) es otrogada por el SAT. De acuerdo con las reformas al Código Fiscal de la Federación, publicadas en el Diario Oficial el 28 de junio y 27 de diciembre de 2006, todos los contribuyentes están obligados a tramitarla.

El Servicio de Administración Tributaria liberará gradualmente los trámites y servicios en donde el uso de la Fiel será obligatorio.

para obtener la FIEL es necesaria la presencia del contribuyente, debido a que el tramite es gratuito tal y como se da de alta en el R.F.C.

jueves, 23 de febrero de 2012

10- ENEMIGOS DEL FORO

ENEMIGOS DEL FORO

-Los spammers (la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro)

-Los troles (usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo)

-Los bullyers (toman partido inmediato en discusiones de miembros con prestigio reaccionando con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto)

-Los leechers (usuarios que solo desean aprovecharse).

-Los crackers (piratas informáticos que dañan el foro)

-Los arqueólogos (usuarios que se dedican a revivir post antiguos)

-Los chaters (usuarios escriben en un lenguaje corto, simplificando palabras que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible)

-Los fakes (usuarios que se hacen pasar por otros miembros)

-Los títeres (usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)

Fuente:
http://wc3wowforum.superforo.net/t1911-enemigos-del-correcto-funcionamiento-del-foro#bottom