martes, 27 de marzo de 2012

ENSAYO





Universidad Autónoma de Tamaulipas                                                                                                                          


Universidad Académica Multidisciplinaria Mante



Nombre: Vanessa Medina González


 Carrera: Contador publico



Semestre
2°H



Catedrático: Ing. Joaquín Torres Mata



ENSAYO: VIRUS


                                                                                                                                              








BIBLIOGRAFIA


















Introducción
En Este Ensayo Hablare De Los Virus Y Sus Clasificaciones Ya Que Los Virus Son Un Mal Ware Que Altera El Funcionamiento De Una Computadora Sin El Consentimiento Del Usuario. Los Virus Se Detectan Porque La Mayoría De La Veces Remplazan Archivos Ejecutables Por Otros Archivos Estables, También Comentare De Los Tipos De Virus Ya Que Cada Tipo De Archivo Se Descarga Un Virus Diferente Mencionare Cada Uno Para Tener Un Mayor Conocimiento De Lo Que Puede Alterar Nuestro Sistema Operativo Y Ocasionar Que Realice Su Trabajo Con Más Lentitud Ya Que Lo Duplica En Varios Archivos Y Los Hace Más Pesados Para Ocasionar Que Nuestro Sistema Tengo Problemas Operativos O Llegue A Infectar La Memoria Ram Ya Que Hay Virus Que Consisten En Robar Información O En Caso Extremos Pueden Llegar A Controlar E Equipo Los Virus También Tienen La Propiedad De Duplicarse Rápidamente En El Sistema Operativo Y Por Lo General Son Invisibles Al Usuario Pueden Descargarse Al Bajar Algún Programa Que Puede Ser Combinado Con Una Fecha O Una Tecla, Comentare Sobre Los Virus Que No Tienen Capacidad De Reproducirse Por Sí Solos Pero A Veces Son Molestos Para Los Usuarios Ya Que Frecuentemente Salgan Varias Ventanas Marcando Error Que Puede Cerrar Ventanas Abiertas Que Estemos Utilizando.
Desarrollo

Se Les Conoce Con El Nombre De Virus De Computadoras O Un Virus Informáticos, O Electrónicos Que Son  Para Los Efectos De Esta Página Informativa Simplemente Los Denominaremos Virus. Los Efectos De Un Virus, Conocido Como Payloads Son Muchos Y Dependen De La Intención De Las Accione O Efectos Destructivos De Sus Creadores . Muchos Años Han Pasado Y La Historia Nos Hace Saber De La Existencia De Muchos Virus En Las Antiguas Y Enormes Computadoras Y Que No Es Nuestro Propósito Relatar. Sucedió Con La Aparición De Las Pc En 1981 La Computación Creada Para También Poderla Programar En Diversos Lenguajes.
Es Así Que Ante Su Aparición En 1984, Los Virus De Pc Fueron Clasificados Por El Doctor Fred Cohen, Reconocido Primer Investigador De Los Virus, En Tres Categorías, Por Estas Razones, Hoy En Día, La Clasificación Del Dr. Fred Cohen Ha Quedado Obsoleta Y Preferimos Diferenciar A Los Virus Por Sus Nuevas Técnicas De Programación, Que En La Actualidad Cada Vez Son Más Ingeniosas Y Más Eficaces Para Poder  Elimina O Acabar Con Los Virus Que Son Lo Que Puede Llegar A Dañar Nuestro Sistema Operativo Y Haciendo Mucho Más Lento De Lo Que  Es Porque Los Virus Tienden A Duplicarse Sin Que Los Usuarios Estemos Enterados De Que Ellos Ya Existen En Nuestro Sistema Operativo. Uno De Los Programas Más Comunes Para  Que Se Descarguen Los Virus Pueden Ser Los Servicios De Internet Más Comúnmente Empleados Para La Propagación Masiva De Virus, Son El Correo Electrónico Con Archivos Adjuntos, Mensajería Instantánea Estos Son Uno De Los Más Frecuentes Por Que Son Uno De Los Más Utilizados   En Un Sistema Operativo. También Una De Las Paginas Más Comunes De Los Virus Son Los Programas Precursores De Los Virus Contemporáneos. Por Motivos De Investigación Se Puede Descargar,
  (Down Load) Una Copia Del Juego Y Así Ir Los Duplicando, Uno De Las Clasificaciones De Los Virus Son Gusanos: Que Son Los Que Se Reproducen Por Todo El Sistema Operativo Los Gusanos Por Lo Recular Se Encuentran En La Memoria Pero Este Lo Más Común Es Que Lo Copia De Un Lugar A Otro Y Borran Los Que Duplican Este Virus Hace Que Perdamos Información Guardada En El Sistema Y Ocasiones Que Daña A La Memoria Ram En Caso Extremos, Otro De Virus Serian Los Caballos De Troya:  Son Aquellos Que Se Detectan Como Información Partida  Pero Con El Tiempo Se Ejecuta Y Muestra Sus Verdaderas Intenciones Que Es Dañar Al Sistema Otro De Los  Virus Serian  Las Bombas De Tiempo  Son Lo Que Se Encuentran Ocultos En La Memoria Del Sistema O Ocultos  En Programas Ejecutables Pará Cuando Abramos Una Página De Internet  Aparezcan Ventanas Que No  Nos Permitan Exceder A Las Páginas Web. Otro De Los Más Comunes Serian Inyectores De Programas Ejecutables Este Tipo De Virus Son Los Más Peligrosos Por Que Non Lo Que Afectan Fácil Mente  A Cualquier Programa Como Lo Son Las Hojas De Cálculo, Juegos Y Los Procesadores De Palabras La Infección Frecuente Mente Se Realiza Al Abrir Un Programa Que Contenga Este Tipo De Virus Que  Se Encuentra En La Computadora Ya Que Se Adquirió Al Abrir Una Página Web Infectada Ya Que Infecto A La Computadora Ya Después  Sigue  Infectar Los Programas Como Lo Es Exel O Com Ya Que La Mayoría De Los Virus Se Marca Como Un Llamado Byte Hay Ocasiones Que  Duplican Tantas Veces El Mismo Programa  Hasta Que Llega A Saturar  La Capacidad De Almacenamiento. Entendiendo Que Existen Más De 54000 De  Virus Identificados Y Cada Día Aparece Un Virus Nuevo Que   Son Más Complejos  Para Los Sistemas Operativos Del Futuro Un Mismo Virus Puede Dañar  Diferentes  Partes  De Las Unidades De Almacenamiento De La Computadora Y Los Programas Que En Ella Contengan Información. Para Saber Si Nuestro Sistema Operativo Tiene O Puede Llegar  A Tener Algún Virus  Los Mismos Virus Anuncian  Su Aparición De Algunos Sonido O Mostrando Mensajes  Pero Hay Muchas Veces Que Los Virus No  Muestran Señales Que Están Entrando A La Computadora O Que Ya Están Dentro Des Sistema Ya Que Los Virus Se  Comportan De Varias Formas   Y No Existe Una Forma Exacta Para Detectar  Su Presencia. Hay  Quien Puede Crear Virus Ya Que Se Debe A Que El Creador Del Virus  Por El Desafío De Crear Alguna Amenaza  Que No Sea Detectada Para Otros Usuarios Cuando El Virus Se  Considera Como Amenaza Los Creadores Deben De Diseñar Una Solución Para Controlar El Virus Creado O Eliminarlo. Para Saber  Si Tenemos Virus En Un Sistema Operativo. Lo Que Frecuentemente Realizan Los Virus Son Que Ejecutan Las Cargas  Que Pueden Ser Bastantes Malicioso Por Que Intentan Producir Daños A Todo El Sistema La Mayoría De Los Virus  No Siempre Borran Todo Los Archivos  De La Memoria Ram Esto Es Por Qué Ya Que  El Disco Duro Se Borra Elimina Todos Los Virus  Que Ingresan Al Sistema De Computo. Lo Que Podemos Hacer  Si Hemos Sido Infectados Primero Que Nada Es  Contener El Virus Para Que No Sigua Dañando A Otros Programas Ya Que Es Necesario Desinfectar  El Sistema Ya Que Sabemos Que Contienen Virus.

Cierre
Entendí Que Un Virus Informático Es El Que Ingresa A la Computadora Sin El Consentimiento De Los Usuarios  Que Altera Al Sistema Informativo Un Virus Puede Duplicarse Muchas Veces Ya Que Hay Programas Que Se Esconden En Dispositivos De Almacenamiento Y Puede Que En Estos Dispositivos  De Almacenamiento Se Encuentre Afectado En  Otros Archivos . Los Virus Cada Día Se Conoce Uno Nuevo Que Es Lo Que Produce Que Cada Día Estas Propuesto A Que Un Virus Nuevo Afecte Tu Sistema Operativo  También Que Si El Virus Llega A La Memoria RAM  puede elimina archivos y al eliminar los archivos  también elimina el virus que está infectado al sistema informático se puede detectar que el virus está entrando al sistema porque muestra ventanas o con un sonido pero hay veces que no nos damos cuenta que el virus entra al sistema hasta que este duplica archivos y nos hace más lento el funcionamiento. Uno de los  procesos en el cual nos podemos infectar de virus es al abrir páginas  web infectadas  y  en ocasiones lo primero que infectan son las hojas de cálculo y los procesadores de texto esto es lo más común también  de los tipos de virus más comunes como lo son el gusano, el troyano entre otros.
 



jueves, 22 de marzo de 2012

TABLAS EN WORD

 TABLAS EN EXCEL

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.

Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.

Entre las operaciones más interesantes que podemos realizar con las listas tenemos:

- Ordenar la los registros.

- Filtrar el contenido de la tabla por algún criterio.

- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.

- Crear un resumen de los datos.

- Aplicar formatos a todos los datos.
TABLAS EN WORD

TABLAS DINAMICAS

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.


TABLAS DINÁMICAS

DIFERENCIA


- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.
- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.

En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar

sábado, 10 de marzo de 2012

AGREGAR COMENTARIO EN WORD


AGREGAR COMENTARIO EN WORD
Se puede escribir comentarios. En los equipos de tipo Tablet PC, se puede insertar comentarios de voz o comentarios manuscritos.
ESCRIBIR UN COMENTARIO
1.-Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
2.-En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
AGREGAR COMENTARIO


3.-Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 NOTA   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.


COMBINACON DE CORRESPONDENCIA



COMBINACON DE CORRESPONDENCIA


Esta es la introducción a una serie de artículos que describen los pasos básicos del proceso de combinación de correspondencia tomando las cartas como ejemplo. Este sitio es un lugar excelente para obtener una visión general del proceso. La serie incluye:
Una vez obtenida la visión general, podrá mejorar sus conocimientos sobre el uso de la combinación de correspondencia para crear etiquetas, sobres, faxes, mensajes de correo electrónico y directorios haciendo clic en un vínculo del cuadro.




Las posibilidades de la combinación de correspondencia
Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
COMBINAR CORRESPONDENCIA



Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres :    El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxe:     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones: numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.

Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.
Comenzar el proceso de combinación de correspondencia
Para iniciar el proceso de combinación de correo:
Inicie Word.
Se abrirá un documento en blanco de manera predeterminada. Déjelo abierto. Si lo cierra, el paso siguiente no funcionará.