domingo, 25 de marzo de 2012

ENSAYO ...


Alumno:   RODRIGUEZ VEGA MIRNA JANETH

Materia: INFORMATICA PARA LA ADMINISTRACION
Grupo: H
Semestre: 2
Carrera: CONTADOR PÚBLICO
Nom. Del Maestro: JOAQUIN TORRES MATA
Trabajo: ENSAYO  (VIRUS)

                                         21/03/2012 


INTRODUCCION 
Virus Informático
En este ensayo les hablare de los virus informáticos en el cual veremos todo sobre ellos y sus orígenes. Los virus informáticos es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego; siendo todos estos típicos programas que casi todo el mundo tiene instalados en sus computadoras.
El virus informático ocupa poco espacio en el disco de la computadora; tengamos presente que su tamaño es vital para poder pasar desapercibido y no ser detectado sino hasta después que todo este infectado, lo que pudiera general el borrado general del disco duro, de archivos, sin olvidar todo el daño que ha estado causando durante su estadía en nuestro computador; porque tiene por característica auto replicarse y ejecutarse sin conocimiento del usuario, lo que quiere decir que infecta a los archivos haciendo copias de sí mismo. Se podría decir que los virus informáticos son una especie de burla tecnológica.
DESARROLLO :
Orígenes de los virus informáticos.
En el año 1955, el matemático húngaro von Neumann escribió el libro The Computer and the Brain, una de sus más brillantes aportaciones a la teoría de los ordenadores. En esta obra contempla la posibilidad de crear un autómata capaz de auto reproducirse.
Posteriormente, Douglas Mcllroy desarrollo un programa llamado Darwin, en el cuál, cada jugador presenta cierto número de programas en lenguaje ensamblador conocidos como organismos, que conviven en la memoria del ordenador con los organismos de los demás participantes. Los programas de cada jugador tratan de aniquilar a los organismos oponentes, ganando el juego el participante que conserve más organismos al acabar el tiempo de combate. El programa llamado Word tiene la  intención de obtener el máximo potencial de una red de miniordenadores. Para los expertos existen dos formas de no ser atacado por un
Virus:
1. No compre un
computador.
2. En el caso de tenerlo, no lo encienda.
Uno de los nuevos enemigos, con los que
el Estado tendrá que combatir en el futuro es él en una página web encontré esta información útil para nosotros este es un dato muy importante limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. O también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Tienen diferentes finalidades:

Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: propagarse.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. Unos de los tantos virus peligrosos que afectan a tu computador pueden ser algunos de estos
Un virus informático puede eliminar archivos de tu ordenador, sobrescribirlos, deshabilitar procesos (antivirus, y demás programas de limpieza) y dependiendo de qué tarea realicen se clasifican en los siguientes tipos de virus informáticos:

Hijackers
Zombie
Virus de macro
Virus de boot
No todos los tipos de virus informáticos mencionados antes tienen intenciones maliciosas o perjudiciales, algunos son simplemente bromas o molestos, existen muchas otras derivaciones de tipos de virus, creare un post más adelante explicando cada uno.
CONCLUSION:

Como conclusión de esta investigación obtuvimos que los Virus Informáticos,
son un problema actual de suma importancia  a nivel mundial. Porque son
creados con varios propósitos de entre los más importantes están el de
interferir en las comunicaciones mundialmente ya que son mandados por la
Internet; y el de poner en caos a los gobiernos y compañías más importantes
del mundo ya que pierden la mayoría de su información muchas veces
confidencial.
Nuestra generación está comprometida a conocer sobre este fenómeno de los
Virus y así evitar su propagación o creación de los mismos, ya que la
mayoría somos usuarios de una computadora (ordenador) y estamos en contacto
con la Red. Y si no sabemos lo básico acerca de este tema, es decir:  ¿qué
es un virus?, ¿Cómo actúa este  y se propaga en nuestra computadora?, las
medidas de prevención,etc. Corremos un mayor riesgo de que nuestra
computadora sea infectada del que podríamos correr si supiéramos lo que es
un Virus  y  un Anti- Virus.
Con esta investigación nosotros tuvimos la oportunidad de ampliar nuestro
conocimiento del tema y resolvimos algunas dudas que teníamos sobre este.






BIBLIOGRAFIA:













TABLAS EN EXCEL ...

* TABLAS EN EXCEL 


Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.
En versiones más antiguas de Excel, las tablas se denominaban Listas de datos. Incluso es posible que en algunos cuadros de diálogo, se refira a las tablas como listas.
En este tema profundizaremos sobre este tipo de tablas.

* TABLAD DINÁMICAS
Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.
Para aquellos que tengais conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.
Veamos cómo podemos crear una tabla dinámica a partir de unos datos que ya tenemos.
Para crear una tabla dinámica, Excel nos proporciona las tablas y gráficos dinámicos.
ejemplo tabla
Supongamos que tenemos una colección de datos de los artículos del almacen con el número de referencia y el mes de compra, además sabemos la cantidad comprada y el importe del mismo.
Menú de Tabla dinámicaVamos a crear una tabla dinámica a partir de estos datos para poder examinar mejor las ventas de cada artículo en cada mes.
Para ello vamos a la pestaña Insertar y hacemos clic en Tabla dinámica (también podemos desplegar el menú haciendo clic en la flecha al pie del botón para crear un gráfico dinámico).

 DIFERENCIA ENTRE UNA TABLA DE EXCEL Y UNA DINÁMICA 


- Las tablas se crean para administrar y analizar datos relacionados. - Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas fácilmente.
- Las tablas dinámicas facilitan la organización y el resumen de datos complicados y la obtención de detalles.

En conclusión una tabla dinámica se utiliza para resumir la información contenida en una tabla de Excel ya existente, de manera que está presente los datos que se quieren observar o hacer resaltar




fuente:









domingo, 18 de marzo de 2012

14 COMO INSERTAR UN COMENTARIO EN WORD


Insertar un comentario

Se puede escribir comentarios. En los equipos de tipo Tablet PC, se puede insertar comentarios de voz o comentarios manuscritos.

ESCRIBIR UN COMENTARIO

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 NOTA   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el menú Insertar, haga clic en Comentario.
  3. Escriba el texto del comentario en el globo.
Notas
  • Si los globos de comentarios están ocultos, puede escribir el comentario en el Panel de revisión.
  • Puede colocar el punto de inserción encima del globo para ver el nombre del revisor.
  • Para responder a un comentario, haga clic en el comentario correspondiente y, a continuación, haga clic en Comentario en el menúInsertar. Escriba su respuesta en el nuevo globo de comentario.













13 COMBINARA CORRESPONDENCIA

COMBINAR CORRESPONDENCIA


Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres     El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxes.     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.
Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.



fuente:



12 REQUISITOS PARA GENERAL LA FACTURA ELECTRNICA

REQUISITOS PARA GENERAL LA FACTURA ELECTRÓNICA 


Leyendo un poco de éste tema he encontrado los requisitos que el SAT esta pidiendo para que si tenemos nuestro sistema de facturación electrónica  podamos proporcionar el servicio como impresiores autorizados por el SAT. 


Presentar escrito de solicitud  de autorización ante la Administración Local de Servicios al Contribuyente que corresponda a su domicilio fiscal, el cual debe reunir los requisitos señalados en el artículo 18 del Código Fiscal de la Federación:
  1. Nombre, denominación o razón social, Registro Federal de Contribuyentes (RFC) y domicilio fiscal de quien solicita la autorización.
  2. El escrito debe dirigirse a la Administración Local Jurídica, indicando que se solicita autorización para ser impresor autorizado de comprobantes fiscales.
  3. En su caso, el domicilio para recibir notificaciones y el nombre de la persona autorizada para recibirlas.
  4. Firma del interesado o de su representante legal.
  5. Informar si se encuentra sujeto al ejercicio de facultades de comprobación por parte de la SHCP o por las entidades federativas; señalando periodos y contribuciones omitidas.
  6. Indicar si los hechos o circunstancias han sido planteados ante autoridad fiscal distinta a la que recibió la promoción y en su caso el sentido de la resolución.
  7. Declarar en el mismo escrito que:I. Es un contribuyente que tributa según la Ley del ISR en los siguientes Títulos:- Título II para Personas Morales
    - Título IV, Capítulo II, Sección I para Personas Físicas con Actividades Empresariales y Profesionales
    Excepciones:Consultar las fracciones II y III de la regla II.2.7.1. de la 2a. Resolución de Modificaciones a la Resolución Miscelánea Fiscal para 2009.II. Su actividad preponderante sea la de impresión de documentos.
    III. Que cuenta con Firma Electrónica Avanzada. (anexar copia del comprobante de generación del certificado)
    IV. Bajo protesta de decir verdad que:
    - Cuenta con acceso a Internet y
    - Tiene maquinaria y equipo ubicado en el domicilio donde realizará la impresión de los documentos fiscales.





    fuentes:




11 FACTURA ELECTRONICA

            FACTURA ELECTRÓNICA



Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a lasfacturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.





FIRMA ELECTRÓNICA 


La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos. 





  CLAVE  PUBLICA
En el sistema de firma electrónica, cada persona dispone de un par de claves: La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.

Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.
Ilustración que representa que lo que se cifra con la clave privada sólo puede descifrarse con la clave pública.




















CLAVE PRIVADA


La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce. La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.Por lo tanto, podemos tener plena seguridad de que el mensaje descifrado con esa clave pública solamente pudo cifrarse utilizando la privada, es decir, proviene de la persona a quien está asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.





CERTIFICADO ELECTRÓNICO

Un certificado es un documento emitido y firmado por una Autoridad Certificadora que identifica una clave pública con su propietario. Cada certificado está identificado de manera unívoca y tiene un período de validez consignado en el propio certificado.
Un certificado permite validar la identidad del otro extremo de una comunicación ya sea una persona o un dispositivo. 






fuentes: 
http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica 



http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica 
http://www.kzgunea.net/docs/cursos/Izenpe/castellano/capitulo2-2.htm 
http://portal.uned.es/portal/page?_pageid=93,558666,93_20499906&_dad=portal&_schema=PORTAL 

domingo, 26 de febrero de 2012

10 ENEMIGOS DE LOS FOROS



ENEMIGOS DE LOS FOROS:

1-spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro
2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo
3 – leechers: usuarios que solo desean aprovecharse.
4 – arqueólogos: usuarios que se dedican a revivir post antiguos.


5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.




fuente:  http://www.webcampista.com/foro/programa-de-foros/19044-%BFque-diferencia-hay-entre-un-foro-y-un-blog.html