viernes, 30 de septiembre de 2016

Practica #4 Word 2016 - Combinación y correspondencia

Word 2016 - Combinación y Correspondencia

Esta práctica tiene como finalidad contemplar las herramientas “Combinación y Correspondencia”, este tipo de acción es muy empleado en el sector empresarial, todas y sin ninguna excepción, las secretarias, deben dominar el uso de éstas herramientas, así que mis queridos alumnos(as) si no pueden continuar  o terminar su bachillerato, pues aprendan muy bien todo lo que contempla la presente práctica y podrán aspirar a un puesto secretarial.

El uso de estas herramientas permiten combinar dos archivos: el documento base y una base de datos (por ejemplo: datos de clientes, datos de alumnos, etc.).    El documento base es precisamente el mensaje que se pretende enviar a los clientes, por ejemplo: anunciar un nuevo producto, sus características, promociones, etc.

Esta herramienta permite sustraer los datos de cada uno de los clientes, y crear un documento a la medida, es decir si la base de datos contiene 100 clientes, entonces se crearán 100 documentos listos para ser enviados a sus respectivos clientes, es decir la querida secretaria solo tendrá que elaborar un solo documento, es decir el “documento base”.

Iniciamos con la práctica:

Primera parte: Creación de la Base de Datos y del Documento Base 

Paso 1Creación de la Base de Datos.    La creación de la Base de Datos la haremos en Excel, así que la siguiente información deberás de capturarla (ignora los colores):








El encabezado “Presentación” deberá de estar en la celda A1, y así las demás, respeta las ubicaciones.

Al terminar, salva el archivo llamándole: “Directorio de Clientes”, Excel lo creará en la carpeta que hayas especificado, y le añadirá automáticamente la extensión: “xlsx”.


Paso 2. Creación del “Documento Base” - Encabezado.  El documento base que crearemos a través de Word, contiene un encabezado: 

Para su creación, empleamos el comando “Encabezado” del grupo  “Encabezado y pie de página” de la ficha “Insertar” (opción “En blanco”), enseguida insertamos una Tabla de dos columnas  y un solo renglón (Tabla 2x1), para ello empleamos el comando “Tabla” del grupo “Tablas” de la ficha “Insertar”: 



Nos colocamos en la 1ª. Celda de la tabla e insertamos la imagen “Logo.jpg” (te sugiero emplear el logo del IPN), tal como se observa enseguida: 



Obvio, si la imagen es muy grande, deberás de reducirla más o menos como se ha mostrado, y además reducir el ancho de la celda, esto lo haremos simplemente usando el Mouse con clic sostenido



Enseguida, nos colocamos en la 2ª. Celda e insertamos el siguiente texto:



El texto deberá de estar centrado, con Fuente: “Century Gothic”, el nombre de la empresa con Tamaño: 11 puntos y la dirección con tamaño: 8 puntos, y finalmente a la tabla quítale el borde, para ello haz clic derecho sobre el indicador de la tabla, observa la siguiente imagen:



Al dar clic derecho, aparece el menú contextual  y de él elige la opción “Propiedades de tabla”, tal como se observa enseguida:


Entonces, deberá de aparecer la siguiente ventana: 


Haz clic en el botón “Bordes y Sombreado”, debiendo aparecer la ventana de abajo:


Y haz clic en la opción “Ninguno” y listo, hemos terminado este paso, el encabezado se deberá de ver como sigue: 




Paso 3. Creación del “Documento base” – Cuerpo del documento.  Para continuar con la creación del documento base seguimos con el siguiente encabezado, para ello da doble clic en cualquier área del documento fuera del área del encabezado, y teclea el siguiente texto (CARTA DE PRESENTACIÓN): 


Este texto deberá de generarse con el comando “Insertar WordArt” del grupo “Texto” de la Ficha “Insertar”, la fuente debe ser “Century Gothic” con tamaño 14 puntos, centrado y color Azul oscuro (RGB: ROJO 34, VERDE 42 Y AZUL 53), tal como se muestra arriba.

Abajo, dos renglones en blanco, insertamos una tabla de 1 columna y 4 filas (Tabla 1x4), tal como se muestra enseguida: 




Procura que la tabla tenga más o menos las mismas dimensiones, obvio quítale el borde.
Ahora, dos renglones en blanco abajo, teclea el siguiente texto (“Justificado”, Fuente “Century Gothic”, Tamaño: 11 puntos):


A quien corresponda
Mediante esta carta de presentación queremos hacer llegar nuestra información en forma de catálogo para que ustedes puedan cotejar los precios con los de sus actuales proveedores.   Estamos convencidos que nuestros precios son muy competitivos y que nuestros productos son de primera calidad.
Este es nuestro primer contacto y por ello, les ofrecemos el primer pedido a mitad de precio por hasta un máximo de 30,000 pesos, tiempo de duración de esta promoción es de un mes, así que esperamos su primer pedido. 
Hasta pronto…
Muchas Gracias, saludos.

Paso 4. Guardar el documento.   Guarda el documento en la misma carpeta donde guardaste previamente el archivo “Directorio de clientes.xlsx” (de Excel), con el nombre: “Documento Base”, al salvar este archivo, recuerda Word le añadirá automáticamente la extensión: “docx”.
El documento Base deberá parecerse al siguiente: 


Segunda parte.  Uso de la Herramienta “Correspondencia”.
Paso 1. Definir la base de Datos.  Antes de definir la Base de Datos, habilita la opción “Mostrar límites de texto”, que se encuentra en la Ficha Archivo > Opciones > Avanzadas > Sección “Mostrar contenido de documento”, tal como se muestra enseguida: 

Y enseguida oprime “Aceptar”.


Ahora, elige el comando “Seleccionar destinatarios” de la Ficha “Correspondencia” y haz clic en la opción: “Usar una lista existente”, tal como se muestra enseguida: 



Debiendo aparecer la siguiente ventana, donde especificaras el archivo: “Directorio de clientes.xlsx” que previamente creamos: 



Y haz clic al botón “Abrir”, debiendo de aparecer la siguiente ventana:




Haz clic al botón “Aceptar”.


Paso 2. Insertar los campos a combinar en el documento.   Los campos que vamos a inserta serán colocados en la tabla que previamente insertamos en el documento (Tabla 4x1), así que haz clic en la primera celda de la tabla y elige la opción “Presentación” del comando “Insertar campo combinado” de la Ficha “Correspondencia”, tal como se aprecia enseguida: 




Repite la acción y en la misma celda inserta el campo “Nombre”, dando el siguiente resultado: 



Repite las acciones, e inserta los campos: Empresa en la 2ª. Celda, Dirección y CP en la 3ª. Celda, y Ciudad y País en la 4ª. Celda, tal como se muestra enseguida:



En la segunda imagen de arriba, se incorporó un espacio entre los campos:  "Presentación" y "Nombre", "Dirección" y "CP" y "Ciudad" y "País".


Paso 3. Vista previa de resultados.   Esta herramienta nos permite verificar si la generación de cartas para los diferentes clientes es correcta, Haz clic en el comando “Vista previa de resultados” de la Ficha “Correspondencia” y en automático deberá aparecer los datos del 1er cliente, tal como se muestra enseguida: 




Ahora oprime varias veces la flecha que apunta hacia la derecha, hasta llegar al cliente 6, debiendo mostrar lo siguiente



Paso 4. Terminación de la generación de cartas a los diversos clientes.   Para finalizar, simplemente haz clic en el comando “Finalizar y combinar” de la Ficha “Correspondencia” y listo, a manera de verificación emplea el comando “Varias páginas” del grupo “Zoom” de la Ficha “Vista”, colocando el Zoom en 20%, debiendo mostrar lo siguiente:



Recuerda, deberás de entregar los dos archivos que se han creado (1 - "Directorio de clientes.xlsx", y 2 - "Documento Base.docx"), en una carpeta cuyo nombre sea tus datos: "Apellido paterno, Apellido materno, nombre(s) y grupo".



Hemos terminado, nos vemos en la próxima, saludos...




domingo, 25 de septiembre de 2016

Auto evaluación Word 2013 I y examen

Sesión 6 - Word 2013 I, exámenes

Para mis alumnos del grupo 1IM14, les sugiero acceder al examen tipo auto evaluación del tema Word 2013 I, ya que el próximo jueves llegando se aplicara examen Word 2013 I, las ligas son:

                                        Auto evaluación Tema Word 2013 I

                                        Examen Tema Word 2013 I

Saludos, espero saquen diez...


sábado, 24 de septiembre de 2016

División de un segmento en una razón dada

Por comentarios de mis ex alumnos tienen problema para el entendimiento del tema: "División de un segmento en una razón dada" de sus clases de Matemáticas III (Geometría Analítica), por ello quiero compartir una animación Flash que a cabo de realizar, y la liga para que la accedan es:

                              División de un segmento  

Recomendación no maximices la pantalla, ya que pierde legibilidad la animación Flash, procura tener una pantalla menor para mejorar la visibilidad de la misma.

Espero les sea de utilidad, saludos...


viernes, 23 de septiembre de 2016

Tutorial de Conversión de Decimal a Fracción

Conversión de Decimal a Fracción

Por comentarios de algunos de mis alumnos, aparentemente no entendieron el proceso de conversión de decimal a fracción que se trato en sus clases de Matemáticas, por ello les comparto una animación flash que acabo de elaborar que trata precisamente los 3 casos involucrados en este tema, así que den clic en la siguiente liga:


                                    Decimal a Fracción




Espero les sea de utilidad, saludos...



miércoles, 21 de septiembre de 2016

Practica #5 Word 2016 - Imágenes

Practica #5 - Word 2016 Imágenes

En esta sesión se desarrollará un documento que contendrá imágenes y texto, el material a emplear en esta practica, aquí mismo podrás accederlo.


En seguida te muestro el documento el cual tú deberás de obtener.

Página 1:


Página 2:




Las imágenes a emplear son:
(recuerda, para "bajar" las imágenes, tienes que señalarla con el mouse, y enseguida haz clic derecho y del menú que aparecerá, elige la opción: "Guardar imagen como" y listo).

Imagen 1:

Imagen 2:


Imagen 3:


Imagen 4:



Texto a emplear:

Trabajar con imágenes y plantillas en un documento Word 2016

Imágenes
Word incluye su propio conjunto de imágenes en la Galería de imágenes. La Galería de imágenes ofrece una amplia gama de elementos que permiten mejorar la presentación de los documentos, ya que dispondrá de imágenes diseñadas profesionalmente. Encontrará todo tipo de imágenes, desde mapas y personas hasta edificios y paisajes.

También puede insertar imágenes y fotografías digitalizadas, denominadas artes o gráficos importados, desde otros programas y ubicaciones. Al seleccionar una imagen ya insertada en un documento, aparece la barra de herramientas Imagen, con opciones que pueden utilizarse para recortar la imagen, agregarle un borde y ajustar el brillo y el contraste.

Existen dos tipos de imágenes: mapas de bits, que no pueden desagruparse, e imágenes, como por ejemplo metarchivos, que se pueden desagrupar, convertir en objetos de dibujo y modificar utilizando las opciones de la barra de herramientas Dibujo. La mayoría de estas imágenes se encuentran en formato de metarchivo. Luego de desagrupar una imagen y convertirla en un objeto de dibujo, podrá modificarla igual que cualquier otro objeto que dibuje.

Si utiliza las opciones de la barra de herramientas Dibujo, también podrá dibujar sus propias imágenes. Puede crear efectos especiales de texto utilizando la herramienta WordArt de la barra de herramientas Dibujo, con el que podrá utilizar características adicionales, tales como efectos 3D y rellenos con textura.

Plantillas en Word
Una plantilla es un tipo de documento que crea una copia de sí misma al abrirla. En Microsoft Office Word 2007, puede crear una plantilla si guarda un documento como un archivo “.dotx”, “.dot” o “.dotm” (un archivo “.dotm” le permite habilitar macros en el archivo).

Por ejemplo, un plan de negocios es un documento que se suele escribir en Word. En lugar de crear la estructura de dicho plan desde cero, puede utilizar una plantilla con diseño de página, fuentes, márgenes y estilos predefinidos. Todo lo que tiene que hacer es abrir una plantilla y rellenar el texto y la información específica del documento. Al guardar éste como un archivo “docx” o “.docm”, se almacenará por separado de la plantilla en la que está basado.

Las plantillas se parecen a los documentos en que pueden incluir secciones recomendadas o texto de uso obligatorio, así como controles de contenido; por ejemplo, una lista desplegable predefinida o un logotipo especial. Es posible proteger una sección de una plantilla, o aplicar una contraseña a ésta para impedir la modificación de su contenido.

Agregar controles de contenido a una plantilla.
Si desea ofrecer una mayor flexibilidad a los usuarios que utilicen su plantilla, agregue y configure controles de contenido en ésta, como controles de texto enriquecido, imágenes, listas desplegables o selectores de fecha.

Por ejemplo, podría proporcionar a un compañero una plantilla que incluyese una lista desplegable, pero dicho compañero desea utilizar un conjunto de opciones distinto en dicha lista para el documento basado en su plantilla que está distribuyendo. Dado que usted permitió la edición de la lista desplegable al agregar el control de contenido a la plantilla, su compañero podrá modificarla rápida y fácilmente para adaptarla a sus necesidades.

********************************************************************************************************


Las instrucciones para realizar esta practica son:


Realizarás un documento con las siguientes características:


(1) Emplear la plantilla “Diseño con facetas (blanco)”, la cual le pedirás a Word que la busque, tal como se muestra enseguida:



Realizar los cambios pertinentes al texto (de acuerdo al documento mostrado previamente.

Copiar y pegar el texto previo (Texto a emplearal archivo que estas creando, y a este texto asígnale: fuente “Century Gothic”, con tamaño 10 puntos, con alineación “Justificado”.

4   Aplica al texto recién copiado, dos columnas (Ficha Disposición / Configurar páginaColumnasDos).

     Inserta c/u de las 4 imágenes al documento, en los lugares ya mostrados, en el documento final a obtener, con los siguientes atributos:

Imagen 1:
·       Asigna el formato “Estrecho” (Formato/ Organizar/Ajustar texto).
·       Con Efectos artísticos: “Iluminado de bordes”.
·       Con "Estilos rápidos" de Estilos de imagen, opción: “Perspectiva biselada”.
Imagen 2:
·       Asigna el formato “Arriba y abajo” (Formato/ Organizar/Ajustar texto).
·       Con Efectos artísticos: “Texturizador”.
·      Con "Estilos rápidos" de Estilos de imagen, opción: “Girado, blanco”.
Imagen 3:
·       Asigna el formato “Arriba y abajo” (Formato/Organizar/Ajustar texto).
·       Con Efectos artísticos: “Boceto de tiza”.
·       Con Estilos SmartArt: “Grupo de Hexágonos”.

Imagen 4:
·      Asigna el formato “En línea con el texto”       (Formato/ Organizar/  Ajustar texto).
·       Con Efectos artísticos: “Cemento”.
·       Con "Estilos rápidos" de Estilos de imagen, opción: “Óvalo de bordes suaves”.

Al final del documento agrega el texto: "Elaboró: tus apellidos y nombre, mes y año", para ello emplea "Estilo título 1" y elige fuente, con efectos de texto y tipografía: "Relleno Verde - Color de énfasis 1; sombra", con tamaño: 10 puntos.

Recuerda, deberás de obtener un documento muy parecido al presentado previamente, es decir al inicio de este documento, del cual te mostré sus páginas 1 y 2.   El  documento Word que has creado, lo colocarás en una carpeta cuyo nombre son tus datos (Apellido paterno, Apellido materno, Nombre(s) y Grupo) en una USB para entregármelo.


Esto es todo, ahí se ven...

















lunes, 12 de septiembre de 2016

Sesión 5 - Virus Informático




Virus Informático

Ligas para realizar:

                                Examen tipo auto evaluación Tema Virus

                                Examen Tema Virus

Elaboró: prof. carlos montiel rentería
                                             Sept. 2016
  

¿Qué es un Virus Informático?

Es un malware (abreviatura de las palabras. “malicious software”), también llamado: “badware”, "código maligno", "software malicioso", "software malintencionado", "software te cargo el payaso", etc., es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo, molesto o dañino. 

Malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.


Cabe señalar, que este tipo de software se refiere a pequeños programas elaborados básicamente por programadores que emplean principalmente el Lenguaje Ensamblador, debido a que éste permite tener control total sobre el hardware del computador.




¿Cuál es el funcionamiento básico de un virus?

  • ·   Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por      desconocimiento del usuario.
  • ·     El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • ·   El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución.
  • ·      Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



Las principales vías de infección son:

  • Redes Sociales.
  • Sitios Webs fraudulentos.
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios Webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam)
  • La biblioteca, papelería y laboratorios de Computación del CECyT 6, I.P.N.


¿Qué recomendaciones se deben de tener en cuenta ante la amenaza de un virus informático?

La primera recomendación y seguramente la más importante es instalar una vacuna en tu computadora.   En el mercado del software, se tienen versiones gratuitas y las que tienen costo.

Como experiencia personal les recomiendo instalar la versión gratuita de la vacuna AVG:


Hasta la fecha (ya 10 años), esta vacuna me ha funcionado y me ha protegido por muchos años de los virus que poseen las USB de mis alumnos cuando es momento de entrega de tareas.

Desde la siguiente liga pueden “bajar” esta vacuna:

                               http://www.avg.com/mx-es/free-antivirus-download

Te recomiendo antes de instalarlo, deberás de quitar o desinstalar la vacuna que ya tienes instalada (Configuración -->Panel de Control --> Programas --> Programas y características, eliges el programa y después haz clic en el botón Desinstalar).   Al momento de instalarlo, debes de elegir la opción "Versión gratuita", de lo contrario te dará 30 días de prueba y posteriormente te cobrará.

Y como segunda recomendación a seguir, para evitar contaminaciones, es muy simple:

1ª. Mantener la vacuna actualizada y
2ª. Ejecutar nuestra vacuna, por lo menos una vez a la semana una revisión (escaneo) a nuestra computadora.

Esto aplica a cualquier vacuna que hayas instalado en tu equipo de cómputo.

La siguiente imagen nos muestra la pantalla principal de la vacuna AVG:



Observa bien, en la parte inferior derecha se muestra el mensaje: “La protección está actualizada”.   La actualización se realiza automáticamente solo basta estar conectado a Internet.   El botón de la parte inferior izquierda (“Analizar ahora”) nos permite realizar la revisión a nuestra computadora (recuerda: realízala cuando menos una vez a la semana).


¿Cuántos tipos de virus hay?

Los más de 10,000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de computadoras cada año, se pueden clasificar en estos 3 grupos diferentes:

·  Virus que infectan archivos.    El 85% de estos virus contagian archivos con aplicaciones como los programas de juegos y de cálculo.      Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria de la PC de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecutan.     Una vez asentado (instalado), el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.

·   Virus del sector de arranque (Master Boot Record) Son programas que se instalan en una parte esencial de la USB o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca la PC.


·  Macrovirus. Éstos infectan archivos de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.


A lo largo de la presencia de virus informáticos, algunos han causado grandes estragos en el ámbito computacional, los siguientes 8 virus son los más conocidos por sus fechorías:

·  Natas (que se lee al revés como Satán), fue un virus de computadora escrito por James Gentile, un experto en computadoras de 18 años de San Diego, California, EE.UU., utilizando el seudónimo Little Loc y posteriormente Priest. Fue un virus encubierto en la memoria residente altamente polimórfico (con capacidad de mutar dejando el algoritmo original intacto).

El virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue dispersado por un consultor utilizando discos flexibles (floppies). El virus se dispersó rápidamente en México y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto (FBI, CIA, El Pentágono) de U.S.A., inhabilitando su red por poco más de tres días. Esto condujo al inicio de una investigación para castigar a su autor bajo sospecha de haber creado el virus específicamente para atacar computadoras del gobierno de EE.UU.

·   Storm Worm (“gusano tormentoso”), detectado en Enero de 2007, generando más de 200 millones de E-mails incluyendo ligas de descarga del virus, éste virus permitió a los Hackers controlar la computadora remotamente, obvio para actividades maliciosas, con finalidad de fraudes y sobornos, así como también el envío de Spam.

·   Netsky y Sasser, detectados en Febrero de 2004, se propagan a través del correo electrónico en las redes de Windows, crearon grandes cantidades de tráfico en Internet (70% de malware en todo Internet) haciendo lento el servicio y negándolo al mismo tiempo.    En las máquinas nuevas alteraban el sistema operativo y no permitían apagar el equipo.    Creados por Steven Jaschan de 17 años.

·    MyDoom, este gusano tenía su propio contador de especie, denegaba el servicio de Internet, y dejaba de distribuirse así mismo a los 11 días después, atacó a varios servidores de Internet importantes (Google, Lycos, AltaVista y otros) así como también a los motores de búsquedas, que daban resultados mucho más lentos de lo normal.     Se propagaba a través del correo electrónico y en las redes “P2P” (peer-to-peer), y además dejaba la creación de un “backdoor(programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje).   Apareció en Enero del 2004.

·    Blaster Worm, este gusano ya que una vez se ha introducido a la red, se reproduce rápidamente.   Este fue detenido por filtración de información por parte de los ISP (Internet Service Provider).   Apareció en Agosto de 2003, infectando millones de computadoras en todo el mundo, negando el servicio de Internet y ataques a los servidores de Microsoft.

·   SQL Slammer, es un virus dirigido a servidores Web (conocido también como Zafiro), infecto acerca de la mitad de los servidores que ofrecen el servicio de Internet, se instala y a los 15 minutos siguientes se activa.   Se conoció en Enero de 2003.   Afecto redes y sistemas, causando “caídas de sistema” (shutdown), daños estimados en más de 1 billón de dólares, e interrumpiendo el servicio 911 en Seattle USA.

·    IloveYou, era activado al momento de abrir este mensaje en el correo electrónico, es obvio creer que los usuarios pensaban que se trataba de algún(a) admirador(a), el nombre del virus era: WIN-BUGSFIX.EXE y se incrustaba inmediatamente en archivos clave del sistema operativo.   Inicialmente se presentó en el correo electrónico, pero más tarde se fue a las sesiones Chat con la misma finalidad.   Los daños estimados en ese entonces fue de 10 billones de dólares.


· Mellisa, se distribuyó por primera vez en el grupo de discusión de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista de contraseña con las que se permitía el acceso a 80 sitios Web pornográficos. La forma original del virus fue enviada por E-mail a muchas personas.    Curiosamente creo un gran lío en redes gubernamentales (que raro si estos tipos trabajan todo el tiempo) y sector público.  Algunos proveedores de correo electrónico cerraron sus servicios hasta que fue eliminado dicho virus.



¿Cuántos tipos de antivirus hay?

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad 
como antispam, firewall, antispyware, etc.

Antispam

El antispam es lo que conoce como método para prevenir el correo basura.    Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

Firewalls (corta fuegos)

Filtrar contenidos y puntos de acceso.   Eliminar programas que no estén relacionados con la actividad.   Tener monitorizados los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio.   Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Antispyware
Estas son tan importantes como el firewall o los antivirus.      Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 2,150 pesos.     Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware*, mientras que SpywareBlaster instala programas residentes que evitan la descarga involuntaria de spyware.

Spyware
El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.        Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualizaciónprotección permanente, base de datos completa de programas malignos y una excelente heurística.

Algunos tipos de antivirus: antivirus activoantivirus pasivoantivirus onlineantivirus offline y antivirus gratuito.

Antivirus populares

·       Kaspersky Anti-virus
·       Panda Security
·       Norton antivirus
·       McAfee
·       avast! y avast! Home
·       AVG Anti-Virus y AVG Anti-Virus Free
·       BitDefender
·       F-Prot
·       F-Secure
·       NOD32
·       PC-cillin
·       ZoneAlarm AntiVirus
·       Microsoft Security Essentials



Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.




Estrategias para evitar contagios

Existen virus que se adhieren a las memorias USB, creando un archivo llamado AutoRun, el cual se ejecuta automáticamente al ser insertadas a una computadora, gracias a que Windows posee la característica NoDriveTypeAutoRun, por lo tanto te sugiero dos procedimientos a seguir:

Procedimiento 1. Crear el archivo AutoRun.inf en lugar de permitir que el virus lo genere.

1.  Crear el archivo “AutoRun.inf” en la USB recién adquirida.     Oprime las teclas “Windows + R” y teclea: notepad,  y enseguida oprime el botón “Aceptar”, deberá de aparecer la ventana del “Bloc de Notas”.

2.   Teclea las dos siguientes líneas (dentro del bloc de Notas):

                          mkdir autorun.inf

                          attrib autorun.inf  +h  +s


*el comando mkdir significa "make directory", es decir crea la carpeta llamada "autorun.inf"

*el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la carpeta "autorun.inf", donde +h significa "añade el atributo ocultar" y +s significa "añade atributos de sistema".

3.  Salva o guarda el archivo con el nombre: crea.bat y elige la opción “Todos los archivos (*.*)” de la caja de “Tipo” en tu memoria USB, tal como se muestra enseguida:

 

      4.  Ahora, accede tu memoria USB en el explorador de Windows, tal como se muestra              enseguida:


 


5. Selecciona el archivo “crea.bat” (tal como se observa en la figura anterior) y ejecútalo simplemente da doble clic a éste, debiendo mostrarse como sigue:

 

Observa bien, se ha creado el archivo “AutoRun.inf” con los privilegios de oculto (+h – añade el atributo Hidden) y de sistema (+s –añade el atributo System).

El tener ya existente el archivo “AutoRun.inf”, el virus en potencia no podrá crear su propio archivo “AutoRun.inf” y no podrá dañar nuestra memoria USB.


Procedimiento 2. Modificar el registro de Windows, para evitar el "Autorun" (ejecución automática)

Procederemos a modificar el registro de Windows, añadiendo un valor a la clave existente “Explorer” que se encuentra en:
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Policies

Cuyo valor debe ser 28 hexadecimal (valor decimal 40), tal como se muestra enseguida:
   

Esto es en Windows 8 y 10, en caso que tengas Windows XP, Windows Vista o Windows 7, emplea el valor 91 Hexadecimal.

No olvides que el modificar el registro de Windows, ya se trató en la Sesión 4 de Windows 8.1 en la estrategia No. 5.





Eliminación del virus y reparación de daños en nuestras memorias USB.

Ahora te mostraré las acciones que debemos de emplear para eliminar el virus de nuestra memoria USB que han sido contaminadas y su reparación correspondiente.  En seguida te muestro la USB de mi alumno Christian del grupo 1IM11, contaminada como la mayoría del resto del grupo:



Como estarás observando, tiene un acceso directo “CHRISTIAN A (8GB)”, y una unidad “oculta” (se muestra un pequeño icono que la representa:  ).

Crea el archivo limpiador.bat con la herramienta Bloc de notas y grábalo en la USB a reparar, con las siguientes instrucciones:

             attrib -h -r -s *.* /s /d
@echo off
cls
del /f /s /q /a *.lnk

No olvides que al momento de grabar este archivo el nombre debe ser: limpiador.bat y en la caja de "Tipo" debes de elegir la opción: “Todos los archivos (*.*)”, tal como se muestra enseguida:


Al grabar el archivo “limpiador.bat” en la USB contaminada, se verá así:


Ahora, procederemos a ejecutar el archivo “limpiador.bat”, para ello simplemente haz doble clic sobre éste mismo, y se obtendrá el siguiente resultado:


Seguramente ya te percataste que el acceso directo “ya fue”, “se llamaba”, en otras palabras: “se lo cargo el payaso”, bueno pues para que me entiendas: desapareció,  y la unidad “oculta” fue reemplazada por una carpeta que carece de nombre, en la cual se encuentra toda tu información que “aparentemente” había sido eliminada por el virus.

Ahora procederemos a “rescatar” la información “perdida”, para ello simplemente haz doble clic sobre la carpeta sin nombre, y se mostrará como sigue:


Selecciona todo el contenido de esta carpeta, haz clic derecho y deberá aparecer un menú contextual, del cual elige la opción “Cortar”, tal como se muestra enseguida:



Enseguida colócate en la carpeta raíz de la memoria USB, y haz clic derecho y elige la opción “Pegar”, tal como aparece enseguida:




Los archivos y carpetas, ya se encuentran en su lugar original, y finalmente procedemos a borrar la carpeta “sin nombre”, para ello primero habilita o elige la carpeta a borrar, y enseguida oprime las teclas “Shift derecho + Supr”, debiendo aparecer la ventana para “Eliminar carpeta”, y haz clic en el botón “Si”, tal como se muestra enseguida:


Y por fin tenemos la USB como se hallaba originalmente:


Hemos terminado la Sesión 5 – Virus Informático, espero les sea de utilidad, hasta la próxima... 

                                                    Hasta la vista...








Tutorial "Creando Marcos en HTML"

Tutorial para crear Marcos (Frames) en HTML. Los marcos o  frames  nos permiten dividir una página web en varias ventanas que pueden cargar ...