martes, 27 de marzo de 2012

ENSAYO





Universidad Autónoma de Tamaulipas                                                                                                                          


Universidad Académica Multidisciplinaria Mante



Nombre: Vanessa Medina González


 Carrera: Contador publico



Semestre
2°H



Catedrático: Ing. Joaquín Torres Mata



ENSAYO: VIRUS


                                                                                                                                              








BIBLIOGRAFIA


















Introducción
En Este Ensayo Hablare De Los Virus Y Sus Clasificaciones Ya Que Los Virus Son Un Mal Ware Que Altera El Funcionamiento De Una Computadora Sin El Consentimiento Del Usuario. Los Virus Se Detectan Porque La Mayoría De La Veces Remplazan Archivos Ejecutables Por Otros Archivos Estables, También Comentare De Los Tipos De Virus Ya Que Cada Tipo De Archivo Se Descarga Un Virus Diferente Mencionare Cada Uno Para Tener Un Mayor Conocimiento De Lo Que Puede Alterar Nuestro Sistema Operativo Y Ocasionar Que Realice Su Trabajo Con Más Lentitud Ya Que Lo Duplica En Varios Archivos Y Los Hace Más Pesados Para Ocasionar Que Nuestro Sistema Tengo Problemas Operativos O Llegue A Infectar La Memoria Ram Ya Que Hay Virus Que Consisten En Robar Información O En Caso Extremos Pueden Llegar A Controlar E Equipo Los Virus También Tienen La Propiedad De Duplicarse Rápidamente En El Sistema Operativo Y Por Lo General Son Invisibles Al Usuario Pueden Descargarse Al Bajar Algún Programa Que Puede Ser Combinado Con Una Fecha O Una Tecla, Comentare Sobre Los Virus Que No Tienen Capacidad De Reproducirse Por Sí Solos Pero A Veces Son Molestos Para Los Usuarios Ya Que Frecuentemente Salgan Varias Ventanas Marcando Error Que Puede Cerrar Ventanas Abiertas Que Estemos Utilizando.
Desarrollo

Se Les Conoce Con El Nombre De Virus De Computadoras O Un Virus Informáticos, O Electrónicos Que Son  Para Los Efectos De Esta Página Informativa Simplemente Los Denominaremos Virus. Los Efectos De Un Virus, Conocido Como Payloads Son Muchos Y Dependen De La Intención De Las Accione O Efectos Destructivos De Sus Creadores . Muchos Años Han Pasado Y La Historia Nos Hace Saber De La Existencia De Muchos Virus En Las Antiguas Y Enormes Computadoras Y Que No Es Nuestro Propósito Relatar. Sucedió Con La Aparición De Las Pc En 1981 La Computación Creada Para También Poderla Programar En Diversos Lenguajes.
Es Así Que Ante Su Aparición En 1984, Los Virus De Pc Fueron Clasificados Por El Doctor Fred Cohen, Reconocido Primer Investigador De Los Virus, En Tres Categorías, Por Estas Razones, Hoy En Día, La Clasificación Del Dr. Fred Cohen Ha Quedado Obsoleta Y Preferimos Diferenciar A Los Virus Por Sus Nuevas Técnicas De Programación, Que En La Actualidad Cada Vez Son Más Ingeniosas Y Más Eficaces Para Poder  Elimina O Acabar Con Los Virus Que Son Lo Que Puede Llegar A Dañar Nuestro Sistema Operativo Y Haciendo Mucho Más Lento De Lo Que  Es Porque Los Virus Tienden A Duplicarse Sin Que Los Usuarios Estemos Enterados De Que Ellos Ya Existen En Nuestro Sistema Operativo. Uno De Los Programas Más Comunes Para  Que Se Descarguen Los Virus Pueden Ser Los Servicios De Internet Más Comúnmente Empleados Para La Propagación Masiva De Virus, Son El Correo Electrónico Con Archivos Adjuntos, Mensajería Instantánea Estos Son Uno De Los Más Frecuentes Por Que Son Uno De Los Más Utilizados   En Un Sistema Operativo. También Una De Las Paginas Más Comunes De Los Virus Son Los Programas Precursores De Los Virus Contemporáneos. Por Motivos De Investigación Se Puede Descargar,
  (Down Load) Una Copia Del Juego Y Así Ir Los Duplicando, Uno De Las Clasificaciones De Los Virus Son Gusanos: Que Son Los Que Se Reproducen Por Todo El Sistema Operativo Los Gusanos Por Lo Recular Se Encuentran En La Memoria Pero Este Lo Más Común Es Que Lo Copia De Un Lugar A Otro Y Borran Los Que Duplican Este Virus Hace Que Perdamos Información Guardada En El Sistema Y Ocasiones Que Daña A La Memoria Ram En Caso Extremos, Otro De Virus Serian Los Caballos De Troya:  Son Aquellos Que Se Detectan Como Información Partida  Pero Con El Tiempo Se Ejecuta Y Muestra Sus Verdaderas Intenciones Que Es Dañar Al Sistema Otro De Los  Virus Serian  Las Bombas De Tiempo  Son Lo Que Se Encuentran Ocultos En La Memoria Del Sistema O Ocultos  En Programas Ejecutables Pará Cuando Abramos Una Página De Internet  Aparezcan Ventanas Que No  Nos Permitan Exceder A Las Páginas Web. Otro De Los Más Comunes Serian Inyectores De Programas Ejecutables Este Tipo De Virus Son Los Más Peligrosos Por Que Non Lo Que Afectan Fácil Mente  A Cualquier Programa Como Lo Son Las Hojas De Cálculo, Juegos Y Los Procesadores De Palabras La Infección Frecuente Mente Se Realiza Al Abrir Un Programa Que Contenga Este Tipo De Virus Que  Se Encuentra En La Computadora Ya Que Se Adquirió Al Abrir Una Página Web Infectada Ya Que Infecto A La Computadora Ya Después  Sigue  Infectar Los Programas Como Lo Es Exel O Com Ya Que La Mayoría De Los Virus Se Marca Como Un Llamado Byte Hay Ocasiones Que  Duplican Tantas Veces El Mismo Programa  Hasta Que Llega A Saturar  La Capacidad De Almacenamiento. Entendiendo Que Existen Más De 54000 De  Virus Identificados Y Cada Día Aparece Un Virus Nuevo Que   Son Más Complejos  Para Los Sistemas Operativos Del Futuro Un Mismo Virus Puede Dañar  Diferentes  Partes  De Las Unidades De Almacenamiento De La Computadora Y Los Programas Que En Ella Contengan Información. Para Saber Si Nuestro Sistema Operativo Tiene O Puede Llegar  A Tener Algún Virus  Los Mismos Virus Anuncian  Su Aparición De Algunos Sonido O Mostrando Mensajes  Pero Hay Muchas Veces Que Los Virus No  Muestran Señales Que Están Entrando A La Computadora O Que Ya Están Dentro Des Sistema Ya Que Los Virus Se  Comportan De Varias Formas   Y No Existe Una Forma Exacta Para Detectar  Su Presencia. Hay  Quien Puede Crear Virus Ya Que Se Debe A Que El Creador Del Virus  Por El Desafío De Crear Alguna Amenaza  Que No Sea Detectada Para Otros Usuarios Cuando El Virus Se  Considera Como Amenaza Los Creadores Deben De Diseñar Una Solución Para Controlar El Virus Creado O Eliminarlo. Para Saber  Si Tenemos Virus En Un Sistema Operativo. Lo Que Frecuentemente Realizan Los Virus Son Que Ejecutan Las Cargas  Que Pueden Ser Bastantes Malicioso Por Que Intentan Producir Daños A Todo El Sistema La Mayoría De Los Virus  No Siempre Borran Todo Los Archivos  De La Memoria Ram Esto Es Por Qué Ya Que  El Disco Duro Se Borra Elimina Todos Los Virus  Que Ingresan Al Sistema De Computo. Lo Que Podemos Hacer  Si Hemos Sido Infectados Primero Que Nada Es  Contener El Virus Para Que No Sigua Dañando A Otros Programas Ya Que Es Necesario Desinfectar  El Sistema Ya Que Sabemos Que Contienen Virus.

Cierre
Entendí Que Un Virus Informático Es El Que Ingresa A la Computadora Sin El Consentimiento De Los Usuarios  Que Altera Al Sistema Informativo Un Virus Puede Duplicarse Muchas Veces Ya Que Hay Programas Que Se Esconden En Dispositivos De Almacenamiento Y Puede Que En Estos Dispositivos  De Almacenamiento Se Encuentre Afectado En  Otros Archivos . Los Virus Cada Día Se Conoce Uno Nuevo Que Es Lo Que Produce Que Cada Día Estas Propuesto A Que Un Virus Nuevo Afecte Tu Sistema Operativo  También Que Si El Virus Llega A La Memoria RAM  puede elimina archivos y al eliminar los archivos  también elimina el virus que está infectado al sistema informático se puede detectar que el virus está entrando al sistema porque muestra ventanas o con un sonido pero hay veces que no nos damos cuenta que el virus entra al sistema hasta que este duplica archivos y nos hace más lento el funcionamiento. Uno de los  procesos en el cual nos podemos infectar de virus es al abrir páginas  web infectadas  y  en ocasiones lo primero que infectan son las hojas de cálculo y los procesadores de texto esto es lo más común también  de los tipos de virus más comunes como lo son el gusano, el troyano entre otros.
 



jueves, 22 de marzo de 2012

TABLAS EN WORD

 TABLAS EN EXCEL

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.

Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.

Entre las operaciones más interesantes que podemos realizar con las listas tenemos:

- Ordenar la los registros.

- Filtrar el contenido de la tabla por algún criterio.

- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.

- Crear un resumen de los datos.

- Aplicar formatos a todos los datos.
TABLAS EN WORD

TABLAS DINAMICAS

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.


TABLAS DINÁMICAS

DIFERENCIA


- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.
- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.

En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar

sábado, 10 de marzo de 2012

AGREGAR COMENTARIO EN WORD


AGREGAR COMENTARIO EN WORD
Se puede escribir comentarios. En los equipos de tipo Tablet PC, se puede insertar comentarios de voz o comentarios manuscritos.
ESCRIBIR UN COMENTARIO
1.-Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
2.-En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
AGREGAR COMENTARIO


3.-Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 NOTA   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.


COMBINACON DE CORRESPONDENCIA



COMBINACON DE CORRESPONDENCIA


Esta es la introducción a una serie de artículos que describen los pasos básicos del proceso de combinación de correspondencia tomando las cartas como ejemplo. Este sitio es un lugar excelente para obtener una visión general del proceso. La serie incluye:
Una vez obtenida la visión general, podrá mejorar sus conocimientos sobre el uso de la combinación de correspondencia para crear etiquetas, sobres, faxes, mensajes de correo electrónico y directorios haciendo clic en un vínculo del cuadro.




Las posibilidades de la combinación de correspondencia
Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
COMBINAR CORRESPONDENCIA



Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres :    El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxe:     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones: numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.

Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.
Comenzar el proceso de combinación de correspondencia
Para iniciar el proceso de combinación de correo:
Inicie Word.
Se abrirá un documento en blanco de manera predeterminada. Déjelo abierto. Si lo cierra, el paso siguiente no funcionará.



jueves, 23 de febrero de 2012

FACTURA ELECTRONICA


FACTURA ELECTRÓNICA
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.

La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

FACTURA ELECTRÓNICA 



FIRMA ELECTRÓNICA



La firma electrónica es una firma digital que se ha almacenado en un soportehardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.


En el sistema de firma electrónica, cada persona dispone de un par de claves:


·         La clave privada que únicamente él conoce.


·         La clave pública que es conocida por las demás personas.


La clave privada: debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.



La clave pública: por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.



Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.


De tal modo, un mensaje cifrado con la clave privada de una persona sólo puede ser descifrado utilizando la clave pública asociada.
Por tano, podemos tener plena seguridad de que el mensaje descifrado con esa clave pública solamente pudo cifrarse utilizando la privada, es decir, proviene de la persona a quien está asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.
FIRMA ELECTRÓNICA



  CCERTIFICADO ELECTRONICO

Un certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.1

 
CERTIFICADO ELECTRÓNICO

ORGANISMOS Y QUIEN REGULA
LA FIRMA ELECTRÓNICA
CAPITULO IV
DE LAS FIRMAS ELECTRONICAS
Validez y eficacia de la Firma Electrónica. Requisitos.
Artículo 16. La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal efecto, salvo que las partes dispongan otra cosa, la Firma Electrónica deberá llenar los siguientes aspectos:
1. Garantizar que los datos utilizados para su generación puedan producirse sólo una vez, y asegurar, razonablemente, su confidencialidad.
2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnología existente en cada momento.
3. No alterar la integridad del Mensaje de Datos.
A los efectos de este artículo, la Firma Electrónica podrá formar parte integrante del Mensaje de Datos, o estar inequívocamente asociada a éste; enviarse o no en un mismo acto.
Efectos jurídicos. Sana critica.
Artículo 17. La Firma Electrónica que no cumpla con los requisitos señalados en el artículo anterior no tendrá los efectos jurídicos que se le atribuyen en el presente Capítulo, sin embargo, podrá constituir un elemento de convicción valorable conforme a las reglas de la sana crítica.




  
ORGANISMOS QUE REGULAN LAS FIRMAS ELECTRÓNICAS 





REQUISITOS PARA LA FIRMA ELECTRÓNICA



PERSONAS FISICAS:
  1. Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
  2. Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
  3. Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.
    Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita el Registro Civil o las actas certificadas ante Notario Público.
  4. Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).
Importante:

Los documentos presentados en copia certificada para la obtención del certificado de Fiel, deberán ser legibles y no presentar tachaduras ni enmendaduras, de lo contrario no serán recibidos para efectos de dicho trámite.

En caso de que el acta de nacimiento, carta de naturalización o documento migratorio vigente se encuentre empastado, engargolado o engrapado se recomienda traer fotocopias legibles del documento con la finalidad de agilizar el trámite.

PERSONAS MORALES:
  1. El representante legal deberá contar con el certificado de Firma Electrónica Avanzada "Fiel" vigente, como persona física.
  2. Llevar el día de su cita lo siguiente:
http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11507.html

sábado, 11 de febrero de 2012

ENEMIGOS DE LOS FOROS


ENEMIGOS DE LOS FOROS
Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
·         Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
·         trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
·         Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
·         arqueólogos: usuarios que se dedican a revivir post antiguos.
·         Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
·         Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.




miércoles, 8 de febrero de 2012

FOROS


¿Que es un foro?
oro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.




                        http://es.wikipedia.org/wiki/Foro_(Internet)






¿Cual es la diferencia  entre un foro y un blog?




La diferencia entre Blog y Foro es abismal, un foro es un grupo de personas, y un Blog es una bitácora, que las personas usan para contar sus experiencias e ideas. Mantengamos las cosas en su lugar y no tratemos a la sección de comentarios de un blog como si fuera un foro público.

                                            
                    
FORO
BLOG
                                  









*FOROS ESPECIALIZADOS*

El foro es el nombre con el que se denomina a un grupo de personas que intercambian en forma online información, opiniones, preguntas y respuestas, archivos y todo tipo de material, sobre diversos temas, Puede haber foros en donde sus miembros tratan una temática o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre. Por otra parte, también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a través de un Nick y una contraseña, y otros en los que se puede formar parte de manera anónima.

Es muy común que los foros tengan una serie de normas que sus miembros deben seguir para integrar el grupo, las que tienen como finalidad mantener un clima ameno entre sus integrantes para poder intercambiar opiniones e información de la mejor manera posible.

Actualmente es tan normal la utilización de los foros online que muchas páginas web poseen como complemento un foro para discutir sobre un tema referido al contenido del sitio.

Estos sitios buscan atraer a gente especializada y experimentada en el tema de cada sitio, conforme vas participando ya sea preguntando, respondiendo, votando, etc.

vas adquiriendo mejor o peor reputación, consiguiendo ciertos logros, medallas y entre mejor reputación tengas más cosas podrás hacer para interactuar con el sitio, como votar negativamente una pregunta mal elaborada, editarla para que sea más clara, comentarla, crear nuevas etiquetas, etc.

Más allá de que son una herramienta en Internet, los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en Internet, como la mensajería instantánea (conocida popularmente por ir en contra de la cultura, en su acepción de conocimientos generales y vocabulario); muchos de los miembros de los foros realmente se preocupan por la calidad de los textos tanto en contenido como en redacción, ortografía, gramática y otras características del lenguaje escrito, teniendo este tipo de usuarios un especial énfasis en corregir .




Los Tipos de Foros

Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.

* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.

* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante,



LIGA DE FORO ESPECIALIZADO
http://www.funcionpublica.gob.mx/