martes, 20 de marzo de 2012

tablas de excel

Tablas de Excel 
Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.

 Las tablas dinámicas
Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc. 


Diferencia entre tabla y tabla dinamica

- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.

En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar.


FUENTE:


http://www.aulaclic.es/excel2010/t_16_1.htm
http://www.aulaclic.es/excel2010/t_17_1.htm 

lunes, 12 de marzo de 2012

Si no desea que los comentarios aparezcan en el documento durante la revisión, debe quitar los comentarios del documento eliminándolos. Para saber si siguen quedando comentarios en el documento, haga clic en Mostrar marcas en la ficha Revisar del grupo Seguimiento.
¿Qué desea hacer?


Insertar un comentario

Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Nota   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Insertar un comentario de voz

Si el equipo es un Tablet PC, puede grabar comentarios de voz. Estos comentarios se agregan como objetos de sonido dentro de los globos de comentarios.
Para poder agregar un comentario de voz por primera vez, es necesario agregar el comando Insertar voz a la Barra de herramientas de acceso rápido.
  1. Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Opciones de Word.
  1. Haga clic en Personalizar.
  2. En la lista Comandos disponibles en, seleccione Todos los comandos.
  3. En la lista de comandos, haga clic en Insertar voz y, a continuación, haga clic en Agregar.
Para agregar un comentario de voz al documento, haga lo siguiente:
  1. En la Barra de herramientas de acceso rápido, haga clic en Insertar vozImagen del botón.
  2. En el cuadro de diálogo que se abre, haga clic en el botón de inicio y grabe el comentario de voz.
  3. Cuando termine de grabar el comentario, presione el botón de detención y cierre el cuadro de diálogo.
  4. Si Microsoft Office Word muestra un mensaje preguntándole si desea actualizar el objeto de sonido, haga clic en .
Para oír el comentario grabado, haga clic con el botón secundario del mouse (ratón) en el globo de comentario, elija Objeto de documento de Grabadora de sonidos y, a continuación, haga clic en Reproducir.
 Nota   Para obtener más información sobre cómo grabar y modificar objetos de sonido, vea la documentación de la tarjeta de sonido y del micrófono.

Insertar un comentario manuscrito

Si el equipo es un Tablet PC, puede insertar en los documentos comentarios manuscritos. La entrada manuscrita se agrega y se muestra dentro de los globos.
  1. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el comentario en el globo de comentarios.
Volver al principio Volver al principio

Eliminar un comentario

  • Para eliminar rápidamente un solo comentario, haga clic con el botón secundario del mouse en el comentario y, a continuación, haga clic en Eliminar comentario.
  • Para eliminar rápidamente todos los comentarios de un documento, haga clic en un comentario del documento. En la ficha Revisar, en el grupo Comentarios, haga clic en la flecha que aparece debajo de Eliminar y, a continuación, haga clic en Eliminar todos los comentarios del documento.

Eliminar comentarios de un revisor específico

  1. En el grupo Seguimiento de la ficha Revisar, haga clic en la flecha situada junto a Mostrar marcas.
Imagen de la cinta de opciones de Word
  1. Para desactivar las casillas de verificación de todos los revisores, elija Revisores y haga clic en Todos los revisores.
  2. Vuelva a hacer clic en la flecha que aparece junto a Mostrar marcas, elija Revisores y, a continuación, haga clic en el nombre del revisor cuyos comentarios desea eliminar.
  3. En el grupo Comentarios, haga clic en la flecha que aparece debajo de EliminarImagen del botón y después en Eliminar todos los comentarios mostrados.
 Nota   Este procedimiento elimina todos los comentarios del revisor que ha seleccionado, incluidos los comentarios de todo el documento.
 Sugerencia   También puede revisar y eliminar comentarios utilizando el Panel de revisiones. Para mostrar u ocultar el Panel de revisiones, haga clic en Panel de revisiones en el grupo Seguimiento. Para llevar el Panel de revisiones a la parte inferior de la pantalla, haga clic en la flecha que aparece junto a Panel de revisiones y, a continuación, en Panel de revisiones horizontal.
Volver al principio Volver al principio

Cambiar un comentario

Si los comentarios no están visibles en la pantalla, haga clic en Mostrar marcas en el grupo Seguimiento de la ficha Revisar.
Imagen de la cinta de opciones de Word
  1. Haga clic dentro del globo del comentario que desea modificar.
  2. Realice los cambios que desee.
 Notas 
  • Si los globos están ocultos o si sólo se muestra parte del comentario, puede cambiar el comentario en el Panel de revisiones. Para mostrar el Panel de revisiones, en el grupo Seguimiento, haga clic en Panel de revisiones. Para hacer que el panel de revisiones se extienda horizontalmente por la parte inferior de la pantalla, haga clic en la flecha que aparece junto a Panel de revisiones y, a continuación, haga clic en Panel de revisiones horizontal.
  • Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Agregar o cambiar el nombre utilizado en los comentarios

  1. En el grupo Seguimiento de la ficha Revisar, haga clic en Control de cambios y, a continuación, en Cambiar nombre de usuario.
Cambiar nombre de usuario
  1. Haga clic en Personalizar.
  2. En Personalizar la copia de Office, cambie el nombre o las iniciales que desea utilizar en sus propios comentarios.
 Notas 
  • El nombre y las iniciales que escriba se utilizarán en todos los programas de Microsoft Office. Cualquier cambio que realice en la configuración afectará a otros programas de Office.
  • Cuando realice un cambio en el nombre o en las iniciales que desea utilizar para sus propios comentarios, únicamente los comentarios efectuados después de dicho cambio se verán afectados. Los comentarios que ya se encuentran en el documento antes de modificar el nombre o las iniciales no se actualizarán.

fuente:

http://office.microsoft.com/es-es/word-help/insertar-o-eliminar-comentarios-HA001219010.aspx

lunes, 27 de febrero de 2012

12. REQUISITOS PARA OBTENER LA FIRMA ELECTRONICA

Personas físicas
Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.

Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita el Registro Civil o las actas certificadas ante Notario Público.
Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).

Personas morales


El representante legal deberá contar con el certificado de Firma Electrónica Avanzada "Fiel" vigente, como persona física.
Llevar el día de su cita lo siguiente:
Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja y firmado con tinta azul. Este formato se descarga del portal del SAT y se entrega por duplicado.
Copia certificada de los siguientes documentos:Poder general del representante legal para actos de dominio o de administración. Acta constitutiva de la persona moral solicitante.
Original o copia certificada de Identificación oficial del representante legal de la persona moral solicitante (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).

Fuente : http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11498.html


    domingo, 12 de febrero de 2012


    11.-FACTURA ELECTRONICA

    FACTURA ELECTRONICA
    La factura electrónica en México es la representación digital de un tipo de comprobante fiscal digital (CFD), que está apegada a los estándares definidos por el Servicio de Administración Tributaria (SAT) en el anexo 20 de la Resolución de Miscelánea Fiscal, y la cual puede ser generada, transmitida y resguardada utilizando medios electrónicos. Cada factura electrónica emitida cuenta con un certificado digital y sello digital que corrobora su origen y le da validez ante el SAT; una cadena original que funciona como un resumen del contenido de la factura; y un folio que indica el número de la transacción.
    A partir de la reforma del Código Fiscal de la Federación el 28 de junio de 2006, se establecieron las bases de regulación para la prestación de servicios de emisión y envío de comprobantes fiscales digitales. Con esa reforma y con la publicación de las reglas específicas en meses posteriores en la Resolución Miscelánea Fiscal, el SAT anuncia tres formas de facturar electrónicamente en México, a saber:

    1. Facturación por medios propios: consiste en la generación de facturas en las instalaciones de la empresa emisora. Esto puede hacerse utilizando un software desarrollado internamente o una aplicación desarrollada por un tercero, pero operada por personal de la empresa emisora.
    2. Facturación por medio de un proveedor autorizado por el SAT para proveer el servicio de emisión y entrega de Comprobantes Fiscales Digitales: consiste en la emisión y entrega de comprobantes fiscales digitales por parte de una entidad fuera del domicilio fiscal de la empresa, por medios electrónicos y de manera completamente digital, sin que por ello se considere que se lleva la contabilidad fuera del domicilio mencionado. La entidad debe contar con la autorización y certificación de procesos por parte del Servicio de Administración Tributaria (SAT) para generar y procesar facturas. Con esta modalidad los emisores en poco tiempo utilizan las funcionalidades del servicio ofrecido que se ajusten a sus procesos o necesidades, sin invertir en el costo total de un producto y con la certeza del apego a la normativa fiscal en todo momento. Además del proceso de emisión, la certificación que brinda el SAT a proveedores especializados incluye también procesos de entrega, lo que facilita integrar comunidades de colaboración electrónica entre clientes y proveedores.
    3. Facturación por medio de la aplicación gratuita del SAT: Micro-E: Diseñado para personas físicas y morales dedicadas a actividades empresariales, prestación de servicios profesionales o arrendamiento de bienes inmuebles cuyos ingresos anuales no son mayores de cuatro millones de pesos. Este servicio no tiene costo. Es posible además, llevar el control de las operaciones y las obligaciones fiscales.
    2 - FIRMA ELECTRONICALa Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.

    Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.

    Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:


    2.1 - La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.

    2.2 - La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos.
    2.3 - CERTIFICADO ELECTRONICOUn certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.
    El certificado electrónico garantiza:

    • La autenticidad de las personas y entidades que intervienen en el intercambio de información.
    • Confidencialidad: que solo el emisor y el receptor vean la información.
    • La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
    • El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.
    Un certificado electrónico sirve para:
    • Autentificar la identidad del usuario, de forma electrónica, ante terceros.
    • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante
    • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.


    FUNTE:

    miércoles, 8 de febrero de 2012



    10.Enemigos del foro


    Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
    Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
    trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
    Leechers: usuarios que solo desean aprovecharse.
    Además los foros también pueden sufrir ataques de crackers y similares.
    arqueólogos: usuarios que se dedican a revivir post antiguos.
    Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
    Fake: usuarios que se hacen pasar por otros miembros.
    Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
    Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
    En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.


    fuente:

    lunes, 30 de enero de 2012


    9.¿Que es un foro?

    Un foro en el mundo de la informática consiste en una página web dinámica, en donde se generan discusiones relativas a una serie de temas. Un usuario de la página comienza un tema o "thread", y luego los demás usuarios van contestando o posteando sus respuestas o ideas al respecto, lo que se conoce como "posts"; en la mayoría de los foros incluso quien comenzó la discusión puede participar activamente con sus "posts", todos los cuales se despliegan secuencialmente.
    En Internet existen foros abiertos o públicos como los cerrados; por un lado aquellos considerados como abiertos, en los que sólo pueden participar usuarios previamente registrados en el sitio. Éstos se crean un nickname (nombre para identificarse en el sitio) para que el resto de los participantes los identifiquen, asimismo crean una contraseña y también por lo general deben confirmar su dirección de su correo electrónico. Además al ser usuarios registrados pueden personalizar el sitio del foro, los mensajes, perfiles, etc. Los foros cerrados son aquellos en donde no se pueden inscribir usuarios de manera libre; por ejemplo algunas empresas tienen foros especiales para sus clientes, e incluso en algunos el contenido es solo accesible para los socios.
    Hay usuarios de foros conocidos como los moderadores, que tienen atribuciones especiales frente al usuario común. Estos privilegios pueden ser por ejemplo, la posibilidad de eliminar de posts ajenos, mover discusiones, eliminar textos, etc. Todos estos cambios que el moderador puede realizar apuntan a mantener una discusión grata y que responda a los requisitos y condiciones propuestos por el administrador del sitio al crea en una primera instancia el foro. Los moderadores por lo general son electos por el administrador de la página web, y la mayoría de ellos son voluntarios, que entregan parte de su tiempo libre en beneficio de la comunidad virtual.
    Para crear un foro en Internet existen variados soportes, muchas veces éstos pueden ser utilizados de manera mixta. Algunos de estos soportes son PHP, Perl, ASP, Java, entre otros más (lenguajes apropiados para la creación de contenidos dinámicos). Por lo general la base de datos SQL es la encargada de configura y guardar los datos que presenten el sitio web del foro en cuestión. Existen unos más complejos que otros, los más simples se limitan a presentar tan sólo un texto, y otros más sofisticados ofrecen mensajes de multimedia como videos y animaciones. Para quienes desean implementar foros en sus sitios, existen comercialmente (y también de manera gratuita) "paquetes" completos para implementar de manera casi inmediata un software de foros; los más populares son sin dura PhpBB, vBulletin e Invision Power Board- la mayoría de los proveedores de alojamiento web, como un servicio por lo general ofrecen la instalación de alguna de estas aplicaciones.
    En la actualidad, los foros en Internet han sido un verdadero fenómeno. Muchos de ellos han promovido la organización de grupos sociales con reglas y lenguaje propio, podrían considerarse como pequeñas subculturas. No es raro encontrarse con gente que ha iniciado una relación amorosa, conociendo a su media naranja en una discusión en la web.
    Hay algunos que tienen un verdadero dialecto propio imposible de ser comprendido por aquel que viene recién conociendo ese foro en particular. Sin embargo existen foros cuyos moderadores se empeñan en que los textos reproducidos contenga una riqueza de vocabulario, con buena ortografía, redacción y gramática. Y esta preocupación no sólo se limita a este aspecto externo de los textos, sino que además a que presenten un contenido profundo y por lo tanto digno de ser expuesto para todo aquel que lo desee leer.
    Los foros no son un nuevo fenómeno ni una novedad tecnológica, sino que han estado presentes desde los comienzos de la web; por este motivo es que muchos expertos no creen o no se dejan seducir fácilmente por la tan llamada llegada de la "web 2.0" o la "nueva Internet" en donde los usuarios toman el control del contenido de la red, ya que el fenómeno o formato ha estado acompañando permanentemente el desarrollo de la Internet en el mundo.

    fuente:

    diferencia entre foro y  blog
    Para los usuarios que no esten muy acostumbrados a acceder a contenido web le voy a explicar la diferencia entre publicar en el Blog personal y el foro disponible en el portal:

    • Blog - Sitio web periódicamente actualizado que recopila cronológicamente textos o articulos, se denomia tambien bitacora, que eran los cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitacora.
    • Foro - Conocido como foro de mensajesforo de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
    Por lo tanto, en resumen para aclararos un poco...
    El blog se suele usar mas para dar opiniones o redactar articulos de cosas importantes, o no tanto, con una pequeña estructura (como por ejemplo valoracion de dispositivos, articulos vistos por ahi interesante...) mientras que el foro se usará mas para el dialogo y la discusion entre los voluntarios.
    FUENTE:


    foros especializados
    Son los descendientes modernos de los sistemas de noticias BBS (Bulletin Board System) yUsenet, muy populares en los años 1980 y 1990. Por lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar unacomunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
    Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que se tengan ciertos permisos especiales como los asignados a moderadores o administradores. Por otro lado, en comparación con los weblogs, se diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño).
    Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.
    fuente:

    tipos de foros especializados
    Hay tres tipos de foros: públicos, protegidos, y privados:
    * Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
    * Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
    * Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.

    liga de foro




    8. Antivirus


    Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
    Un antivirus tiene tres principales funciones y componentes:
    • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
    • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
    • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
    Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
    La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
    El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
    La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
    El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
    Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
    En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
    En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
    Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
    De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
    Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
    Modelo Antivirus
    La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
    1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
    2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
    fuente de informacion:


    CLASIFICACIÓN
    Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:
    Virus de fichero. 
    Virus de sector de arranque. 
    Virus de tabla de partición. 
    Virus multipartitas. 
    Virus de macro.
    Los gusanos y Caballos de Troya  no deben ser considerados como virus, pues a pesar de que reúnen algunas de las características de estos no cumplen todas ellas.
    Personalmente creo que al igual que los virus biológicos los virus informáticos pueden ser clasificados  por su nivel de peligrosidad.
    En biología a los virus se les cataloga en "niveles de peligrosidad" y se les  manipula con unos sistemas de "biopeligrosidad" en concordancia a su nivel de peligrosidad o su  poder de infección.
    Así pues, podríamos clasificar los virus informáticos en niveles de "tecnopeligrosidad "o" peligro  tecnológico" haciendo un símil con el mundo de la biología.
    Tal clasificación quedaría así.
    Nivel de Tecnopeligrosidad 1 
     
    Nivel de Tecnopeligrosidad 2 
     
    Nivel de Tecnopeligrosidad 3
    Nivel de Tecnopeligrosidad 4 
     
     Los realmente peligrosos y más difíciles de eliminar son los de nivel 4, son agentes "calientes" y que requieren un nivel alto de conocimiento y bastante tiempo su desinfección (Lógicamente sin "arrasar" el disco duro).
    fuente de informacion:


    tipos de antivirus
    1.Norton Antivirus 2004
    Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email. 

    2.McAfee VirusScan 7
    McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
    Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos. 

    3.F-Secure Antivirus 5.40
    F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.

    4.Trend PC-Cillin 2003
    El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 

    5.Panda Antivirus Titanium 2.04.04
    Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. 

    6.Panda Antivirus Platinum 
    Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet. 

    7.Kaspersky Anti-virus
    Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
    Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus. 

    8.ETrust EZ Antivirus
    Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
    Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus. 

    9.Avast! Home Edition
    La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
    Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.

    10.AVG Antivirus
    Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.
    Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.
    fuente de informacion:

    http://noticiasar.terra.com.ar/tecnologia/noticias/0,,OI414513-EI4127,00-Los+diez+mejores+antivirus.html 




    virus

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

    fuente:

    tipos de virus

    Tipos de Vírus Informáticos

    Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

    Caballo de Troya:

    Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

    Gusano o Worm:

    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

    Virus de macros:

    Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

    Virus de sobreescritura:

    Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

    Virus de Programa:

    Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

    Virus de Boot:

    Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

    Virus Residentes:

    Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

    Virus de enlace o directorio:

    Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

    Virus mutantes o polimórficos:

    Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

    Virus falso o Hoax:

    Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

    Virus Múltiples:

    Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

    fuente:


    La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
    fuente: