lunes, 29 de noviembre de 2010

resumen de virus y antivirus

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo
Características
· Es dañino
· Son programas de computadora:
· Es auto reproductor
· Es subrepticio
Historia
· 1949:Primer indicio de virus
· 1959:Core wars.
· 1970: Creeper virus.
· 1974: Rabbit virus.
· 1980:Gusano de ARPANET.
· 1983: Se da el concepto e virus.
· 1987:Contagio masivo.
· 1988: El virus "Brain"
Protección
Activos
Programas antivirus.
Filtros de archivos
Pasivos
Copias de seguridad
Efectos de los Virus.
Efectos no destructivos:
· Emisión de mensajes en pantalla.
· Borrado a cambio de la pantalla
Efectos destructivos:
· Desaparición de ficheros
· Modificación de programas para que dejen de funcionar
· funcione mas lentamente
· Etc…
Los Antivirus
Propósitos.
· Escanear.
· Memorias.
· Actualizaciones.
Características.
· Caracterizar los patrones o firmas.
· Equipo de soporte técnico.
· Distintos métodos de escaneo.
· Producto modular y personalizable.
· Permitir instalación en red Lan o Wan.
· Constar de una administración centralizada.
Tipos.
· Pasivos.
· Activos.
· Online.
· Offine.
· Gratuitos(Avast home, AVG antivirus system, etc…)

MII TEMA..... CONTRATO DE FACEBOOK

Facebook nos ofrece algunas reglas para poder utilizar sus servicios, entre las reglas se resaltan:
1. Privacidad

Tu privacidad es muy importante para nosotros. Hemos diseñado nuestra Política de privacidad para ayudarte a comprender cómo puedes usar Facebook para compartir información con otras personas y cómo recopilamos y usamos tu información.
1. Compartir el contenido y la información

2. Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, "contenido de PI”), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de privacidady aplicación: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta (a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado).
3. Siempre valoramos tus comentarios o sugerencias acerca de Facebook, pero debes entender que podríamos utilizarlos sin obligación de compensarte por ello (del mismo modo que tú no tienes obligación de ofrecerlos).
2. Seguridad

Hacemos todo lo posible para hacer que Facebook sea un sitio seguro, pero no podemos garantizarlo. Necesitamos tu ayuda para lograrlo, lo que implica los siguientes compromisos:
1. No recopilarás contenido o información de otros usuarios, ni accederás de otro modo a Facebook, utilizando medios automáticos (como harvesting bots, robots, arañas o scrapers) sin nuestro permiso.
2. No participarás en marketing multinivel ilegal, como el de tipo piramidal, en Facebook.
3. No molestarás, intimidarás ni acosarás a ningún usuario.
3. Seguridad de la cuenta y registro

Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta.
1. No crearás más de un perfil personal.
2. No utilizarás Facebook si eres menor de 13 años.
3. No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en peligro la seguridad de tu cuenta.
4. Protección de los derechos de otras personas

Respetamos los derechos de otras personas y esperamos que tú hagas lo mismo.
1. Podemos retirar cualquier contenido o información que publiques en Facebook si consideramos que viola esta Declaración.
2. Si retiramos tu contenido debido a una infracción de los derechos de autor de otra persona y consideras que ha sido un error, tendrás la posibilidad de apelar.
3. No utilizarás nuestros copyrights o marcas registradas (incluidos Facebook, los logotipos de Facebook y F, FB, Face, Poke, Wall y 32665) ni ninguna marca que se parezca a las nuestras sin nuestro permiso por escrito.
5. Móvil
1. En caso de que cambies o desactives tu número de teléfono móvil, actualizarás la información de tu cuenta de Facebook en un plazo de 48 horas para garantizar que los mensajes no se le envíen por error a la persona que pudiera adquirir tu antiguo número.
6. Pagos

Si realizas un pago en Facebook o utilizas los créditos de Facebook, aceptas nuestras Condiciones de pago.
7. Disposiciones especiales aplicables a los enlaces compartidos

Si incluyes en tu sitio web nuestro botón para compartir enlaces, debes tener en cuenta los siguientes términos adicionales:
1. Te damos permiso para utilizar el botón de compartir enlaces de Facebook para que los usuarios puedan publicar enlaces o contenido de tu sitio web en Facebook.
2. Nos das permiso para utilizar dichos enlaces y el contenido en Facebook, y para permitir que otros los utilicen.
3. No pondrás un botón de compartir enlaces en ninguna página que incluya contenido que pueda violar esta Declaración si se publica en Facebook.
8. Disposiciones especiales aplicables a desarrolladores u operadores de aplicaciones y sitios web

1. Eres responsable de tu aplicación, de su contenido y del uso que hagas de la Plataforma. Esto incluye la necesidad de asegurar que tu aplicación o uso de la Plataforma cumplen nuestros Principios y políticas del desarrolladory nuestras Normas de publicidad.
En este contrato se puede ver que aunque facebook protege los intereses de los usuarios principalmente protege los suyos, como por ejemplo, en una de estas leyes, dice que cada información que se suba a esta red esta página la puede utilizar a su gusto.

funcion SI






En estas imágenes podemos ver algunos usos de la función si en don utilizamos las siguientes fórmulas:

  • =Si(b2>=6; "Ganó"; "perdió")
  • =Si(B2="F"; "Femenino"; "Masculino")
  • =Si(E2>=6; "Ganó"; "Perdió")
  • =Si(B4="F"; D10*0.4; D10*0.15)
  • =Si(B2<6;"bajo";>

ventajas y desventajas (redes sociales)

1. ¿Ventajas y desventajas de la redes sociales por internet? R/

Ventajas:
  • Nos permiten comunicarnos con otras personas con mayor facilidad.
  • A través de estas se pueden difundir noticicas, una opinión o iniciativas de solidaridad, etc..
  • Nos permiten crear límites para que sólo usuarios conocidos puedan ver nuestro perfil.
  • Nos permiten conpartir fotos y demás a nuestros conocidos.
Desventajas:
  • Somos blancos de personas que solo quieren hacer el mal en estas redes.
  • Podemos caer en estafas a trvés de este tipo de redes.
  • En agunos casos nos absorve demasiado volviendose una necesidad.
2. ¿Qué tipo de seguridad maneja Facebook? R/ Facebook permite proteger la información, y de más que se sube a esta red, permitiendo que otras personas no tomen esa información para delinquir.

3. ¿Twitter es una página o es un correo? R/ Twitter es una red social un poco diferentes a las demás, puesto que esta o se centra e fotos ni en juegos, sino en pequeños mcomentarios que permiten alas personas saber que estas haciendo.

4. Virus y antivirus. R/
VIRUS.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el consentmiento del usuario.

¿Como funcionan?
Estos se propagan a través de un software y no se replican a si mismos, a demás son muy nocivos y algunos contienen payload que tienen distintos objetivos. Estos normalmente cambian archivos ejecutables por otron infectados por un código.

Tipos.

Caballos de troya:
Son un tipo de virus que permiten el acceso remoto al ordenador depués de la infección estos tienen otras funcionalidades como capturar datos estan hacen que se ejecuten instrucciones que esten disponbles en el momento de acceso y conectarse a aservidores.

Worm: Estos virus son mucho más inteligentes que los demás, estos se propagan a travpes de los e-mails y el usuario del computador se da cuenta solo cuando el computador preseta alguna anormalidad.

Spywares: Son aquellos que capturan información del ordenador mpara contaminarlo.

Keyloggers: Son pequeños aplicativos que pueden venir incrustados en virus o spywares y que como objetivo tiene tomar contraseñas.

Hijackers: Estos secuestran navegadopres de Internet.

ANTIVIRUS
Un antivirus es una herramienta simple cuyo objetivo es detectar y eliminar los distintos virus informaticos o malware.

¿Como funcionan?
Su funcionamiento es el siguiente: este cuenta con una lista de virus conocidos y sus formas de reconocerlas y analizar con esa lista los distintos archvos almacenados y descargados.

Tipos.

Fire wall:
Este funciona como un muro de defensa que bloquea el acceso a un sistema en particular.

Antispyware: Aplicación, que busca, detecta y elimina spyware que se instalan en el ordenador.

Antipop-ups: Se encargan de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por internet.

Antispam: Esta herramienta detecta y elimina el spam y los correos no deseados que circulan en el e-mail.

5. Reproductor de música y video. R/
Reproductor de Audio

Un reproductor de audio es un tipo de reproductor de medios para reproducir audio digital.

¿Cómo funciona?
Este nos permite varias opcione que nos permiten reproducir audio como las son: reproducir, paisar, etc. Este posee una lista donde se encuentran estos.

Reproductores famosos:
  • AIMP
  • AMAROK
  • Foobar 2000
  • itunes
  • winamp
  • WMP
  • XMMS
  • XM play
  • Banshee.
Reproductor de Video.
Son softwares que permiten la reproducción de videos, através de dispositivos como el computador, etc..

Reproductores famosos:
  • VLC mediaplayer
  • Winamp
  • Real Player
  • WMP
  • Koyote

mas, sobre exel

En el siguiente ejercicio sacamos el total, el promedio, la venta máxima y mínima. Esto lo logramos a través de fórmulas en Excel:
En esta podemos ver fórmaulas como lo son: =suma(c4:f4), =g4/3, =max(c4:f4), =min(c4:f4)

recordando primer periodo

A través de este jercicio recordaremos como se puede convertir de una medida sea tb a kb o tb a bit:


  • 3 Tb a Mb
= 1Tb - 1024 GB
3 Tb - x
= (3 Tb * 1024 Gb) / 1 Tb
=3 * 1024 Gb
= 3072 Gb
= 1 Gb - 1024 Mb
3072 Gb - x
= (3072 Gb * 1024 Mb) / 1 Gb
=3072 * 1024 Mb
= 3,145.728
  • Cuantos bits pesa la siguente frase: "Tierna y hermosa virgen amada por todos, pero para mi eres un tesoro.
bits = 69 * 8
bits= 552
R/ La frase tiene 552 bits de peso, pues cada letra equibale a un byte y in bit equivale a 8 bytes.

imagenes de facturas de celdas relativas y absolutas



Utilizamos fórmulas como lo son: =c6*d6, =suma(e5:e9), =e11*0,2, =e11*0,16, =e11-e12+e13