jueves, 28 de febrero de 2013

COMANDOS


Escribe en la línea ¿Para qué sirve cada uno de los comandos? (Word)
CTRL + A
ABRIR UN DOCUMENTO. 
CTRL + B
BUSCAR 
CTRL + C
COPIAR 
CTRL + D
 ALINEAR A LA DERECHA
CTRL + E
 SELECCIONAR TODO EL DOCUMENTO
CTRL + G
                            GUARDAR UN DOCUMENTO
CTRL + H
DEJAR SANGRIA 
CTRL + I
 IR A 
CTRL + J
 ALINEAR, JUSTIFICAR
CTRL + K
LETRA CURSIVA 
CTRL + L
BUSCAR Y REMPLAZAR 
CTRL + N
NEGRITAS 
CTRL + P
IMPRIMIR 
CTRL + Q
ALINEAR A LA IZQUIERDA 
CTRL + R
CERRAR EL DOCUMENTO 
CTRL+T
ALINEACION CENTRADA 
CTRL + U
 NUEVO DOCUMENTO
CTRL + V
PEGAR 
CTRL+X
CORTAR 
CTRL + Y
REPETIR 
CTRL + Z
 DESHACER
ATL + LETRA SUBRAYADA DEL MENÚ
ACCESO AL MENÚ DE WORD 
F1
 AYUDA EN HERRAMIENTA
ESC
CANCELAR 
F7
ACTUALIZAR FUENTES 
ATL + F4
 CERRAR EL PROGRAMA
CTRL + INICIO
 IR AL PRINCIPIO DE UN DOCUMENTO
CTRL + FIN
 IR AL FINAL DE UN DOCUMENTO
CTRL +ATL + I
VISTA PREELIMINAR 
CTRL + M
 FUENTES ESTILOS Y TAMAÑOS
SHIFT + F3
 CAMBIAR MAYUSCULAS A MINUSCULAS
CTRL + RETROCESO
 ELIMINAR UNA PALABRA HACIA LA IZQUIERDA
CTRL + SUPRIMIR
 SUPRIMIR PALABRAS
CTRL + ENTER
 INSERTAR SALTO DE PAGINA

INTERFAZ GRÁFICA


Una interfaz es un dispositivo que permite comunicar dos sistemas que no hablan el mismo lenguaje. Restringido a aspectos técnicos, se emplea el término interfaz para definir el juego de conexiones y dispositivos que hacen posible la comunicación entre dos sistemas. 
La interfaz gráfica implica la presencia de un monitor de ordenador o pantalla constituida por una serie de menús e iconos que representan las opciones que el usuario puede tomar dentro del sistema.




Procesador de textos



¿Que es un Procesador de textos?

Es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil.
Es una supermáquina de escribir, introducida en nuestro ordenador. Ya que no sólo se limita a imprimir textos, sino que además puede editar, corregir, formatear, insertar dibujos, gráficos....etc.






¿Antecedentes de un procesador de texto ?

Un importante antecesor del procesador de textos fue la maquina de escribir.

Christopher Latham Sholes, con la ayuda de dos colegas, inventó la primera máquina de escribir aceptada, en 1867. Comenzó a comercializarse en 1874

Thomas Edison patentó una máquina de escribir eléctrica en 1872, pero el primer modelo realizable no fue introducido hasta los años 20. 







¿ Características de un procesador de textos?

Aplicación utilizada para la manipulación de documentos basados en texto. Es el equivalente electrónico del papel, el bolígrafo, la máquina de escribir, el borrador y el diccionario.

Todos los procesadores de texto ofrecen funciones para dar formato a los documentos, como cambios de tipo de letra, presentación de página, color, etc.

Muchos procesadores de textos pueden también comprobar la ortografía, encontrar sinónimos, corregir la gramática, etc.




miércoles, 27 de febrero de 2013

PROYECTO DE VIDA

MI SITUACIÓN:

FORTALEZAS:

Responsable
Creativo
Respetuoso
Cariñoso
Sociable
Sincero
Perseverante
Inteligente
Carismático

DEBILIDADES:

Celoso
Caprichoso
Envidioso
Vulnerable
Exceso de Confianza

AUTOBIOGRAFÍA:

¿Quienes han sido las personas que han tenido mayor influencia en mi vida y de que manera?

Hay dos personas que son y serán unas de las mas importantes en mi vida "Mis padres".
Por que ellos no son solo mis padres, son mis amigos a los cuales les puedo contar lo que me pasa y se que me apoyaran, son los únicos que pueden corregir mis errores para poder ser una mejor persona y mejorar día con día. Se que ellos nunca me defraudarían y mucho menos me mentirían. Me han apoyado en todas las decisiones que he tomado, me orientan en lo que necesito y me ayudan ya sea económicamente o psicologicamente.

¿Cuales han sido mis intereses desde la edad temprana?

-Mi interés mas grande en la vida es llegar a ser un Profesionista, terminar una carrera en la  Facultad de Medicina. Para que mis padres se sientan orgullosos de mi.
-Tener una familia unida y respetuosa.
-Otro interés en mi vida es poder comprarme un carro y una casa en la Playa para poder ir de vacaciones con mi familia.

¿Cuales han sido los acontecimientos que han influido en forma decisiva en lo que soy ahora?

Un acontecimiento muy importante en mi vida fue cuando me quede en el Colegio de Ciencias y Humanidades.
Otro acontecimiento muy importante para mi vida fue la separacion de mis padres.


¿Cuales han sido en mi vida los principales éxitos y fracasos? 

Exitos: 

Terminar la secundaria.
Quedarme en el plantel CCH Oriente.

Fracasos: 




¿Cuales han sido mis decisiones mas significativas?


lunes, 25 de febrero de 2013






EXAMEN DE LA UNIDAD 4

1. Escribe tres medidas que puedes realizar para evitar un contagio por virus.
1.- Es recomendable instalar un antivirus (de algún fabricante conocido)en el computador.
2.- Proteger contra escritura todo memoria USB o dispositivos de entrada  que se utilice en el sistema.
3.- Antes de usar programas de dispositivo de entrada  conveniente revisarlos con un antivirus para detectar la presencia de virus.
 2. Escribe la definición de virus.
 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. . Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora.

3. ¿Qué es Troyano?
Los Troyanos son códigos maliciosos que intentan mostrarse como algo útil o
apetecible para que uno lo ejecute. Una vez ejecutados intentarán instalar un
backdoor o rootkit.

4. ¿Qué es un gusano?
Un gusano es un programa que una vez activado se replica sin necesidad de otros
programas. Se propaga a través de las redes de computadoras, en particular por
el correo electrónico, hace uso indebido de los servicios desprotegidos.

5.¿Escribe las características de una bomba lógica?
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas  en ese momento se ejecuta una acción maliciosa.

6. ¿Qué es un antivirus?, y que acciones debemos realizar para que sea efectivo.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Para lograr que  el antivirus sea efectivo debe instalarse correctamente. 









PRACTICA 3



Antivirus Gratuitos de Internet:

NORTON ANTIVIRUS 2013
El programa que quieres descargar se descargará a través de Softonic Downloader, aumentando la velocidad del proceso de descarga.


ANTIVIRUS NOD32 2.5:

ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado  ESET Smart Security que además de todas las características de ESET NOD32, incluye unos cortafuegos y un antispam.

MEDIDAS PARA PROTEGER TU EQUIPO POR CONTAGIO DE SOFTWARE  MALICIOSO:

1. Sí asegúrese de que su computadora tiene software de seguridad integral.

2. Sí revise si su software de seguridad se actualiza automáticamente o requiere que usted lo actualice.

3. Sí utilice el correo electrónico con precauciones.

4. Sí tenga cuidado con los fraudes electrónicos.

5. Sí eduque a su familia y preste atención a las actividades en línea de sus hijos.

6. Sí cree contraseñas seguras y poco usuales.

7. Haga copias de seguridad de la información crítica.

8.Use los programas de mensajería instantánea (IM) con precauciones.

Rootkit:

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers.Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. 


Bombas Lógicas:

Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo),




Firewall:

¿Que es?
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. 

¿Para que sirve?
Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.



PRACTICA 2

ZIPPED FILES:

Probablemente el más peligroso de los gusanos del correo electrónico los cuales suelen ejecutar acciones ocultas e indeseables.

LA PROPAGACIÓN Y ACCIONES DEL GUSANO DE BUBBLEBOY:

El gusano se propaga de forma extremadamente rápida, utilizando una técnica que le hace singular. Se propaga aprovechando un agujero de seguridad de Internet Explorer 5. Debido a ello le es posible realizar sus infecciones enviando mensajes de correo electrónico en los que NO se adjunta o incluye ningún tipo de archivo.Para que el gusano pueda crear el archivo UPDATE.HTA. No es necesario extraer ni ejecutar ningún archivo incluido en los mensajes, como ocurre con otros gusanos de Internet.
Estos mensajes se envían a TODAS las direcciones que se encuentren almacenadas.Tras haberse producido la infección en un determinado computador,se envía a sí mimo, esto hace extremadamente difícil darse cuenta de que el mensaje está infectado.

TROYANO SIRCAN:

Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).

PLATAFORMA DEL GUSANO SLAPPER:

El gusano puede infectar servidores Linux que no hayan sido actualizados a la versión 0.9.6g. Lo cuál impide el funcionamiento del gusano.El gusano explota un desbordamiento de búfer del software OpenSSL, para ejecutar un shell en el sistema infectado. Luego envia códigos que le permiten monitorear la presencia de un servicio SSL en la máquina infectada. El código usado por el gusano en el Shell creado en Linux, solo funciona en procesadores de Intel. Este binario es ejecutado con una dirección IP como parámetro. Esta dirección corresponde a la máquina del atacante y se utiliza para crear una red de sistemas infectados por el gusano con el propósito de ejecutar ataques de denegación de servicio. El gusano utiliza una tabla propia para generar direcciones IP de clase A, lo que le permite acceder a nuevas máquinas que estén corriendo servidores Apache.





Rootkit:

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers.Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. 

Unidad 4 "Virus Informático"

Practica 1


VIRUS DE ARCHIVO:
Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.

VIRUS DE ACCIÓN DIRECTA:
Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.

VIRUS DE RESIDENTES:
se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

VIRUS DE MACRO:
Es una familia de virus de reciente aparición y gran expansión  Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus.

VIRUS DE SECTOR DE ARRANQUE:
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco.
VIRUS DE LINUX/RST.B 
VIRUS TROYANOS O CABALLOS DE TROYA: el troyano Crack2000, IRC.Sx2,Trifor. GUSANOS: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.



VIRUS KLEZ:

El virus Klez, que surgió a principios de 2002, todavía está en todas las redes y el riesgo que presenta es cada vez mayor debido a las nuevas variaciones que siguen apareciendo.El virus KLEZ es un gusano que se disemina a través del correo electrónico. También posee otras 4 formas de difundirse:

La Web
Carpetas compartidas
Agujeros de seguridad de Microsoft

¿ CUAL ES LA CARGA DESTRUCTIVA ( PAYLOAD) ?

Carga (payload) La acción que realiza el virus. No tiene por qué ser destructivo: puede ser mostrar una ventana, un mensaje, etc. Entre los payload destructivos o perjudiciales 
pueden encontrarse desde el borrado de ficheros hasta el envío de información 
confidencial a destinos no autorizados. 

¿QUE ES SPOOFING Y COMO ES UTILIZADO POR EL VIRUS ELES? 

El spoofing es una técnica fraudulenta que consiste en la suplantación de identidad, y puede ser de distintos tipos: de IP, Web, DNS, emai. En el caso de un spoofing de email: suplantación de la dirección de correo, normalmente para el envío de spam, hoax (bulos o noticias falsas) y phishing.


¿ COMO ELIMINAR EL VIRUS KLEZ ?

El virus intentará sobrevivir el máximo tiempo posible e infectar 
al mayor número de ficheros y/o ordenadores
Para eliminar el virus Klez, el mejor método es, en primer lugar, desconectar el equipo infectado de la red y después utilizar un software antivirus actualizado o la herramienta de desinfección de Symantec (preferentemente, reiniciando el equipo en modo a prueba de errores): 

EJEMPLOS DE VIRUS TROYANOS SPYWARE:

Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.

Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.