lunes, 5 de marzo de 2012

COMBINAR CORRESPONDENCIA

La opción Combinar correspondencia es una utilidad para confeccionar copias de un mismo documento con datos variables de otro texto. Para realizar este proceso, son necesarios dos documentos, el principal, donde irá el texto fijo, (una carta por ejemplo), y otro donde irán los datos variables (las direcciones de la gente a quien se envía la carta).

Por ejemplo, podemos escribir cartas personalizadas, en las que solo escribimos el texto fijo (contenido que se repite en todas las cartas) y Word se encarga de generar los datos variables (que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.


Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, imprimir sobres, generar recibos, etc. coincidencia

Cómo se puede iniciar una combinación de correspondencia?
1.      Abra o cree un documento principal (main document) que contenga la información genérica que desea repetir en cada carta modelo, etiqueta postal, sobre o catálogo.
2.      Abra o cree un origen de datos que contenga los datos que varían en los documentos combinados, por ejemplo, el nombre y la dirección de cada destinatario de una carta modelo. El origen de datos puede ser una hoja de cálculo, una base de datos o un archivo de texto existente, o una tabla de Word.
3.      En el documento principal inserte campos de combinación, que son marcadores de posición que indican a Microsoft Word dónde debe insertar los datos del origen de datos.
4.      Proceda a la Combinación los datos del origen de datos en el documento principal. Cada fila o registro del origen de datos genera una carta modelo, etiqueta postal, sobre o elemento de catálogo individual. Puede enviar los documentos combinados directamente a la impresora, a direcciones de correo electrónico o a números de fax, o puede reunir los documentos combinados en un nuevo documento para su posterior revisión e impresión.

Documento principal (Main document)

El Documento principal (llamado también carta o sobre modelo) es el documento en el que se diseña el texto que será fijo para todas las cartas o sobres, es decir, que es un modelo en el cual se debe elaborar el contenido que no debe variar y de esta forma mantenerse para todas las cartas.
Ejemplo:


Como podemos observar en el ejemplo anterior, los espacios que están en blanco representan el texto que varía, por tal motivo no se muestra, mientras que el texto fijo aparece como cuerpo del documento.
En el documento principal además se debe incluir los gráficos o logotipos que acompañan al documento como también se le deben aplicar todos los formatos tanto de página como de texto.
Por ejemplo, si desea enviar una invitación a diez personas, al momento de combinar el documento tendrá como resultado diez cartas y tendrá que aplicarles formato a todas ellas, mientras que si aplica los formatos al documento todas las cartas combinadas tendrán ese formato. Con este proceso previo usted ahorra tiempo y obtendrá mejores resultados.

Origen de Datos (Data Source)

El origen de datos (llamado también fuente de datos) es el documento en el cual se almacenan los datos que varían dentro de un documento principal (main document).
La fuente de datos puede ser de distinta naturaleza, por ejemplo puede ser una tabla de MS Access, un libro de MS Excel, una lista de direcciones de Outlook, una tabla de MS Word o se pueden introducir en el mismo momento de combinar.

En cualquier caso podemos ver el origen de datos como una lista de registros compuestos por campos. Un registro corresponde a una fila, y un campo corresponde a una columna.

Ejemplo:
Cuadro de texto: C A M P O S

 
REGISTROS
Nombre
Apellido
Dirección
Marca Coche
Color
AntonioPérez
Calle Las Gaviotas
Suzuki SamuraiAzul
LuisCastroAv. PimientasNissan StanzaBlanco
JorgeClarosCalle Los CalvosHonda CivicRojo
LorenaRocaCalle BajaditaToyota TruenoNegro


En el ejemplo anterior lo que podemos observar es una lista en donde los registros  (filas) muestran la información de las personas en forma individual. Los campos (columnas) muestran los datos que se requieren de las personas.

Campos de Combinación (Field codes)

Son marcas que se establecen dentro del documento principal las cuales se insertan a través de la herramienta de combinación que aparece cuando se trabaja con Combinar Correspondencia. (Ver Pág. ¡Error! Marcador no definido. )
Estos campos son los que luego serán reemplazados por los datos reales que se encuentran almacenados en el archivo que contiene el origen de datos.
Ejemplo:
  1.      Abrir una hoja en blanco.
2.      ingresar al menú Herramientas (Tools)
3.      Seleccionar la opción Cartas y Correspondencias (Mail Merge). luego  Asistente para Combinar Correspondencia (Mail Merge).
Aparece el cuadro de dialogo Combinar Correspondencia  como se muestra a continuación.

Creando un Documento Principal

Ahora vamos a crear un documento modelo basándonos en nuestro ejemplo anterior.
4.      En la sección Documento principal (Main Documentseleccione el documento inicial

Utilizar el documento Actual: permite usar el documento actual
Empezar a partir de una Plantilla: esta opción permite usar una plantilla de Word para combinar correspondencia
Empezar a partir de un documento: esta opción permite usar un documento que fue guardado con anterioridad.

Creando un Origen de Datos


Ahora procederemos a crear el origen de los datos.
5.      En la sección Selección redestinatarios haga clic en la opción de la primera parte en donde define el origen de datos:
Utilizar una lista existente: Seleccione esta opción cuando quiera usar una lista existente
Seleccione de los contactos de Outlook: permite usar palista de contactos de outlook
Escribir una lista nueva: permite crear una nueva lista de direcciones.

6.      De la lista seleccione la opción Escribir una nueva lista
Aparece el cuadro de diálogo Nueva lista de direcciones el cual muestra una serie de datos, llamados también nombres de campos (field name). Dentro de estos nombres de campo se almacenaran los datos respectivos, a dichos datos se les llama registros  que vienen a ser una fila dentro de la tabla que contiene el origen de datos.
Puede utilizar estos nombres de campos o crearlos usted mismo. Los nombre de campos pueden contener hasta 40 caracteres entre letras y números, pero siempre debe empezar con una letra y no incluir espacios.
Para continuar con el ejemplo anterior utilizaremos solo los campos Nombre, Apellido, quitaremos algunos campos para personalizar nuestra lista de campos.
7.      A continuación clic en personalizar
8.      En el área Campo de registro inicial seleccione el campo Titulo y haga clic en el botón Eliminar (Remove ).
Repita el mismo proceso para los campos
Al terminar de quitar los datos sólo nos quedamos con los campos Nombre, Apellido y Dierección2
Ahora agregaremos algunos nombres de campos propios.
9.      Haga clic en agregar  dentro del cuadro de dialogo personalizar y dentro de la casilla Nombre del campo (Field name) y escriba Teléfono . Luego haga clic en el botón aceptar
Observe que el nombre de campo que agregamos se encuentra al final de la lista, para mover éste campo solo se debe hace clic en las flechitas del lado derecho del cuadro.
10.  Repita el paso 10. para agregar los siguientes nombres de campo:
ModeloCoche, Color, Datos.
11.  Al finalizar con la creación de los campos haga clic en el botón Aceptar (Ok).
Word pide que se guarde el diseño del origen de datos.
12.  Escriba un nombre para el origen de datos, por ejemplo Lista de pedidos, y seleccione una carpeta para guardar el archivo.
13.  Haga clic en el botón Guardar (Save).
Modificar el origen de datos (Edit Data Source): Muestra la ficha con los campos del origen de datos para que se agreguen los datos variables.
Modificar documento principal (Edit Main Document): Cierra todos los cuadros dejando la hoja del documento principal libre para diseñar sobre ella.
14.  Haga clic en el botón Modificar el origen de datos (Edit Data Source)
Aparece el cuadro de diálogo Ficha de datos (Data Form) el cual muestra los nombres de campos que se crearon en los pasos 10 y 11


Es importante destacar que el número de cartas que se obtenga al combinar el documento principal con el archivo que contiene el origen de datos dependerá del número total de registros que haya en este último archivo.

Iniciar la Combinación

Para iniciar el proceso de diseño y combinación debemos seguir los pasos que a continuación se muestran:

domingo, 4 de marzo de 2012

FACTURA ELECTRONICA

1.-FACTURA ELECTRÓNICA

Una factura electrónica, también llamada comprobante fiscal digital, e-factura o e factura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
  1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
  2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
  • que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
  • que el contenido de la factura no ha sido alterado (integridad).
       Fuente: http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica
2.- FIRMA ELECTRÓNICA
·         La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.
·         De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip ROM. Su principal característica diferenciadora respecto a la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica sino una firma digital contenida en un soporte físico.
·         Las características y usos de la firma electrónica son exactamente los mismos que los de la firma digital con la única diferenciación del tipo de soporte en el que se almacenan. Su condición de inmodificable aporta un grado superior de seguridad, si bien la ausencia habitual de contraseñas de seguridad que protejan su uso permitiría que un portador ilegítimo pudiese suplantar al propietario con facilidad.

Fuente: http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica


2.1.- CLAVE PÚBLICA
La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.

2.2.- CLAVE PRIVADA
La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.
Fuente: http://www.kzgunea.net/docs/cursos/Izenpe/castellano/capitulo2-2.htm

2.3.- CERTIFICADO ELECTRÓNICO
Un certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.[]
El certificado electrónico garantiza:
  • La autenticidad de las personas y entidades que intervienen en el intercambio de información.
  • Confidencialidad: que solo el emisor y el receptor vean la información.
  • La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
  • El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.
Un certificado electrónico sirve para:
  • Autentificar la identidad del usuario, de forma electrónica, ante terceros.
  • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante
  • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
Algunos ejemplos de los servicios al ciudadano que las distintas AA.PP. españolas están ofreciendo son:
  • Presentación de recursos y reclamaciones
  • Cumplimentación de los datos del censo de población y viviendas
  • Presentación y liquidación de impuestos
  • Consulta e inscripción en el padrón municipal
  • Consulta de multas de circulación
  • Domiciliación bancaria de tributos municipales (IBI, IVTM, IAE...)
  • Consulta y trámites para solicitud de subvenciones
  • Consulta de asignación de colegios electorales
  • Actuaciones comunicadas
  • Firma electrónica de documentos oficiales y expedición de copias compulsadas.

  3.- ORGANISMOS QUE REGULAN LA FIRMA ELECTRÓNICA
 Organismos Que Permiten Utilizar La Firma Digital
1.- Fábrica Nacional de Moneda y Timbre (www.fnmt.es)
La FNMT se constituye como la autoridad publica de Certificación Española. Sus certificados son utilizados para la relación con la administración pública. La Agencia Tributaria es un importante exponente de la utilidad del certificado emitido por la FNMT: la declaración de la renta es posible presentarla telemáticamente gracias a esta iniciativa.
El número de administraciones que utilizan los certificados de la Fabrica para las relaciones con sus administrados aumentan permanentemente:
https://www.cert.fnmt.es/certif/ver_proyectos
2.- ACE (Agencia de Certificación electrónica) (www.ace.es)
ACE centra su actividad en proporcionar servicios de confianza que garanticen la seguridad de las transacciones electrónicas, con los subsiguientes ahorros de costes, disminución de tiempo y de recursos utilizados en tales gestiones. Su orientación se dirige al sector empresarial.
3.- FESTE (www.feste.es)
El Patronato de FESTE está formado por el Consejo General del Notariado, el Consejo General de la Abogacía y la Universidad de Zaragoza. Los distintos certificados emitidos por FESTE van desde los certificados notariales, a los certificados WEB o los certificados corporativos par su uso por instituciones privadas
4.- IPSCA (www.ipsca.es)
IpsCA, centra sus actividades en los servicios de Certificación Digital en los que se incluye la emisión de certificados (Servidor, WAP, Firma de Código,...), formación, soporte y consultoría. Siendo su área de actuación más destacada, la emisión de Certificados de Servidor Seguro para comercio electrónico, actuando como una tercera parte que verifica, autentica y certifica identidades sobre Internet.
Por medio de la promoción anunciada por Microsoft, ipsCA pone gratuitamente a disposición de los usuarios de Office XP un certificado personal del tipo B1 para su utilización en el entorno de firma proporcionado por MS Office XP. El objetivo de Microsoft con esta iniciativa es facilitar el acceso a este tipo de tecnologías, acercándolas al usuario final.
5.- CAMERFIRMA (www.camerfirma.com)
Camerfirma es la autoridad de certificación digital de las Cámaras de Comercio españolas además de tener experiencia en servicios de outsourcing de Entidades de Certificación.
Actualmente, Camerfirma está participado por el Consejo Superior de Cámaras, y por tres importantes entidades financieras como son Banesto, Bancaja o Caixa Galicia.
Existen algunas otras entidades de certificación de ámbitos más locales y sectoriales, así como administraciones autonómicas
Acercar los conceptos de certificación digital y entorno de firma al ciudadano es un paso necesario para facilitar y extender el uso de este tipo de tecnologías, y desde Microsoft queremos mostrar nuestro compromiso con este objetivo. El éxito de proyectos como el DNI digital o las aplicaciones consumidoras de certificados CERES, así como las exitosas iniciativas del sector privado, está relacionado con el número de usuarios en disposición de aprovechar las evidentes ventajas que estos proyectos presentan a los ciudadanos.

Fuente: http://html.rincondelvago.com/firma-digital.html

ENEMIGOS DE LOS FOROS

ENEMIGOS DE LOS FOROS:

1 -spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro
2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo
3 – leechers: usuarios que solo desean aprovecharse.
4 – arqueólogos: usuarios que se dedican a revivir post antiguos.
5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la, ortografia presentando una escritura poco comprensible por otros miembros del foro.
6 – fake: usuarios que se hacen pasar por otros miembros.
7 – usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios
8 – newbies:aunque no son enemigos, los recién llegados pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer


FORO

FORO:
Foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado
Son los descendientes modernos de los sistemas de noticias BBS (Bulletin Board System) y Usenet, muy populares en los años 1980 y 1990. Por lo general los foros en Internet existen como un complemento a un sitio web, invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en una discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que se tengan ciertos permisos especiales como los asignados a moderadores o administradores. Por otro lado, en comparación con los weblogs, se diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño).
Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.
Existen los Foros online y los Foros offline. Lo Foros online son aquellos en la cual se mantiene una comunicación constante. Los Foros offline son aquellos en los cuales se deja un comentario y los visitantes pueden dar su opinión al respecto.

DIFERENCIA ENTRE FORO Y BLOG:
BLOG:
· Es un lugar público en donde cualquiera que se inscriba (obteniendo un nombre y contraseña personales) puede proponer un tema, siempre que esté dentro de la temática general del foro, y en la categoría correcta. Puede hacer una pregunta o exponer una opinión, y así se inicia un diálogo con el resto de usuarios.
FORO:
· El objetivo es que todos los usuarios participen con sus propios comentarios, enriqueciendo la discusión. Incluso la gente se sale del tema y habla de cosas relacionadas en la misma línea.
La diferencia entre Blog y Foro es abismal, un foro es un grupo de personas, y un Blog es una bitácora, que las personas usan para contar sus experiencias e ideas. Mantengamos las cosas en su lugar y no tratemos a la sección de comentarios de un blog como si fuera un foro público.


QUE SON LOS FOROS ESPECIALIZADOS?
Son los descendientes modernos de los sistemas de noticias BBS (Bulletin Board System) y Usenet, muy populares en los años 1980 y 1990. Por lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que se tengan ciertos permisos especiales como los asignados a moderadores o administradores. Por otro lado, en comparación con los weblogs, se diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño).Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.

Hay tres tipos de foros: públicos, protegidos, y privados:
* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada


liga de foro especializado: http://www.activovirtual.com/forum/

sábado, 3 de marzo de 2012

ANTIVIRUS

¿Qué es un Antivirus?
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
CLASIFICASION DE LOS ANTIVIRUS
Virus Del Sector De Arranque:


Este tipo de virus infecta el sector de arranque de la computadora (el sector de arranque contiene información clave para que la computadora pueda comenzar a trabajar), lo primero que hace es escribir su código sobre le programa de arranque del sistema operativo y tomar control del sistema cada vez que se enciende la computadora. El programa de arranque real lo suelen enviar a otro sector del disco y lo marcan como defectuoso para que no se pueda utilizar por el usuario o por otro programa, y al introducir un disquete lo infecta ocasionado que al usar ese mismo disquete en otra computadora la infecte, lo que ayuda a propagar el virus, llegando a ser incotrolable.


Virus de archivos:


Es tipo de virus ataca a los archivos de los programas quedandose residente en la memoria RAM e infectando a otros programas el archivo preferido por este tipo de virus es el COMMAND.COM del sistema operativo MSDOS. Lo que causa que la computadora tenga problemas al arrancar.


Virus mutantes o polimórficos:


Estos virus tienen la particularidad de cambiar de forma cada vez que se ejecutan o con cada infección que realizan, este tipo de polimorfismo es llevado a cabo uitlizando métodos criptograficos cuando están dormidos en el disco duro y se desencriptan cuando se activan y pasan a la memoria RAM, esto les permite cambiar de forma simplemente cambiando de clave de encriptación adoptando millones de formas. La única forma de detectar estos virus es mediante métodos heurísticos no por comparación de cadenas como los antivirus tradiconales.


Virus de macros:


Los virus de macros son una nueva "especie" que vino a complicarnos la vida se alojan en las macros (son formas para automatizar ordenes repetitivas mediante pulsaciones de teclas o combinación de ellas) de programas como Word, Excel, etc. , y estando desde allí infecta y provocan fallos en el sistema y los programas.


Virus Stealth:


Estos virus utilizan una técnica especial que les permite esconderse cada vez que un antivirus trata de localizarlos o mediante ordenes del sistema operativo, normalmente lo que hacen es enmascararse mediante las interrupciones (son peticiones que hacen el hardware o software al procesador para poder utilizarlos recusor de la computadora) del sistema que normalmente utiliza el sistema operativo o el software antivirus para acceder a los recursos. Para poder ser encontrado suele cambiar el tamaño de los ficheros o modificar la estructura de los directorios. Para detectar este tipo de virus se requiere que el software antivirus provoque al virus cuando se encuentra residente en memoria y luego de identificarlos eliminarlos lo más pronto posible.


Virus multipartitas:


Este tipo de virus es el más difícil de detectar ya que combina las caracteríticas anteriores y puede infeetar tanto al sector de arranque como también archivos. Estos virus usan la técnica stealth, en combinación con la mutación y la encriptación.


medio de propagacion: internet, memorias usb y disco de programas o juegos

formas de presentacion: Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario

daños causados: en widos los mas comunes:
•Modificación de programas para que no funcionen
•Modificación de programas para que funcionen incorrectamente
•Eliminación de programas, datos, archivos, entre otros
•Consumir espacio del disco duro progresivamente
•Hacer que el sistema funcione con más lentitud
•Robo de información personal y confidencial
•Imposibilita el acceso a funciones del sistema
•Hace que el sistema no arranque correctamente

Tipos de Antivirus

Antivirus

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
  • Kaspersky Anti-virus.
  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus

VIRUS:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
TIPOS DE VIRUS:

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar

FUENTES:
http://www.nachox.com/2008/12/23/tipos-de-antivirus/

http://es.answers.yahoo.com/question/index?qid=20100308182729AAJoLYC
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico




SEGURIDAD & LEGISLACION DEL COMERCIO ELECTRONICO

SEGURIDAD Y LEGISLACION EN EL COMERCIO ELECTRONICO

INTRODUCCIÓN
El crecimiento de la tecnología en los últimos años, ha generado avances y cambios en todos los aspectos. La evolución de Internet ha sido uno de estos grandes cambios. Internet ha influido en nuestras vidas y en nuestras costumbres, en nuestra forma de buscar información, de entretenernos, de comunicarnos y por supuesto han aparecido nuevas formas de comprar y vender bienes.
Estos cambios traen grandes beneficios, por ejemplo hoy en día las personas se comunican desde dos puntos muy distantes del planeta, ya sea a través del teléfono o de algunos de los medios que ofrece Internet; así mismo, las empresas han encontrado grandes oportunidades en los desarrollos de las comunicaciones, destacando que los costos de las comunicaciones se reducen y que estas tecnologías están al alcance tanto de grandes empresas como de pequeñas empresas.
El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico.
Se considera "Comercio Electrónico" al conjunto de aquellas transacciones comerciales y financieras realizadas a través del procesamiento y la transmisión de información, incluyendo texto, sonido e imagen.
Existen diversas ventajas y desventajas que vienen con la alta tecnología del comercio electrónico, pero todo estoy lo hablaremos más adelante en nuestro trabajo, así como también tocaremos interesantes puntos que van ligado al tema en cuestión.

FUENTE: