martes, 23 de julio de 2013

Microsoft Office Access 2007

Hola buenas tardes a todos! A continuación pasare a contarles sobre la herramienta Access y sus características.

¿Qué es Access?
Microsoft Access es un sistema de gestor de base de datos relacionales para Windows. Es decir, un software que funciona bajo Windows y aprovechando las características y ventajas de dicho entorno gráfico, tiene por objeto la gestión de datos estructurados, con el fin de procesar y proporcionar la información precisa a los distintos usuarios del sistema. Por ejemplo, si su empresa se dedica a la venta de artículos de alimentación, con Access usted podrá organizar toda la información relativa a artículos, clientes, proveedores, facturas a cobrar y a pagar, datos de contabilidad, datos fiscales, control de stocks, etc. Una vez que usted organice e incorpore toda la información a una base de datos Access, podrá operar cómodamente para conocer en todo momento el estado de su negocio al instante y sin errores.
Access le proporciona herramientas que le permitirán hacer consultas para obtener exactamente la información deseada y en el formato que desea, bien sea un informe simple, o una tabla con apartados e información agrupada o clasificada por distintos conceptos. Usted sólo tendrá que mantener al día la base de datos incorporando las nuevas informaciones al sistema, por ejemplo cada vez que se efectúa un pedido, o cada vez que un cliente paga una cuenta pendiente. Y todo ello dentro del entorno gráfico de Microsoft Windows, que usted ya conoce y con el que se encuentra familiarizado. 

Principales componente de una base de datos
Campo: es el elemento más pequeño de información (conjunto de caracteres) de la que se compone una base de datos. Esta parte contiene un único dato, como por ejemplo un precio, un nombre, un tipo documental, un color, un número, etc. Todos los campos están identificados por un nombre de campo.
Registro: Los campos se disponen en conjuntos llamados REGISTROS. Cada registro está compuesto por los mismos campos, y en la misma disposición; solo cambia el contenido, pero permanece invariable la longitud y l ubicación de cada uno de los datos en todos los registros.
Tabla: Este conjunto de registros idénticos en cuanto a su formato, se agrupan en Access en lo que se denomina una TABLA. Por ejemplo, si el cuarto campo del registro es el precio, todos los registros de una misma tabla contendrán en ese lugar, distintos valores numéricos correspondientes al precio de cada producto o artículo.
La denominación de tabla se debe a su organización en forma de filas y columnas. Cada fila o renglón contiene los datos de un único registro, dispuestos uno al lado del otro, por lo que, siguiendo hacia abajo, en cada columna encontramos un determinado campo de cada uno de los registros de la tabla. Los nombres de los campos aparecen en la parte superior de la tabla y nos sirven como medio para hacer referencia al dato contenido en el campo.
Base de datos integral: también llamado archivo contenedor, porque en él, se agrupan todo lo necesario para el manejo de la información referente a un determinado tema: tablas, consultas, formularios, informes, macros, módulos, páginas. Estos elementos se denominan en Access objetos. Un OBJETO es algo que es posible seleccionar y manipular como una unidad identificable. 

Tipos de datos que se pueden utilizar en un campo de una tabla
Las tablas organizan los datos en columnas (campos) y filas (registros). Se observará la estructura de una tabla si se ingresa a la vista de diseño. En la primera columna se designa el nombre del campo, en la segunda, el tipo de datos y en la tercera, la descripción. En el panel inferior se determinan las propiedades del campo. Los tipos de datos que se pueden utilizar en una tabla son:
Texto: (Predeterminado) Texto o combinaciones de texto y números, así como números que no requieran cálculos, como los números de teléfono. Hasta 255 caracteres o la longitud que indique la propiedad Tamaño del campo (el menor de los dos valores). Microsoft Access no reserva espacio para la parte que no se utiliza de un campo de texto.
Memo: Texto extenso, o combinación extensa de texto y números. Hasta 65.535 caracteres. (Si el campo se manipula a través de DAO y sólo se va a almacenar en él texto y números [no datos binarios], el tamaño está limitado por el de la base de datos).
Numérico: Datos numéricos utilizados en cálculos matemáticos. Para obtener más información sobre la forma de establecer un tipo numérico específico, vea el tema de la propiedad Tamaño del campo. 1, 2, 4 u 8 bytes (16 bytes si el valor de la propiedad Tamaño del campo es Id. de réplica).
Fecha/Hora: Valores de fecha y hora para los años del 100 al 9999. 8 bytes.
Moneda: Valores de moneda y datos numéricos utilizados en cálculos matemáticos en los que estén implicados datos que contengan entre uno y cuatro decimales. La precisión es de hasta 15 dígitos a la izquierda del separador decimal y hasta 4 dígitos a la derecha del mismo. 8 bytes.
Auto numérico: Número secuencial (incrementado de uno a uno) único, o número aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla. Los campos Autonumérico no se pueden actualizar. Si desea más información, vea el tema de la propiedad Nuevos valores. 4 bytes (16 bytes si el valor de la propiedad Tamaño del campo es Id. la réplica).
Sí/No: Valores Sí y No, y campos que contengan uno de entre dos valores (Sí/No, Verdadero/Falso o Activado/desactivado). 1 bit.
Objeto OLE: Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un documento de Microsoft Word, gráficos, sonidos u otros datos binarios) vinculado o incrustado en una tabla de Microsoft Access. Hasta 1 gigabyte (limitado por el espacio disponible en disco).
Hipervínculo: Texto o combinación de texto y números almacenada como texto y utilizada como dirección de hipervínculo. Una dirección de hipervínculo puede tener hasta tres partes: texto presentación: el texto que aparece en el campo o control. Dirección: ruta de acceso de un archivo (ruta UNC) o página (dirección URL).subdirección: posición dentro del archivo o página. La forma más sencilla de insertar una dirección de hipervínculo en un campo o control es hacer clic en el comando Hipervínculo del menú Insertar. Si desea más información, vea Escribir una dirección de hipervínculo en la vista Formulario o en la vista Hoja de datos. Cada una de las tres partes del tipo de datos hipervínculo puede contener hasta 2048 caracteres.
Asistente para búsquedas: crea un campo que permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro de lista o un cuadro combinado. Al hacer clic en esta opción se inicia el asistente para búsquedas a fin de poder crear un campo que utilice un cuadro combinado para buscar un valor en otra tabla, consulta o lista de valores.

¿Qué es un índice en una tabla?
En bases de datos electrónicas disponemos de un recurso de ordenamiento un índice, que nos permite definir un ordenamiento y una clave de acceso particular para una determinada tabla de esa base.
Podemos decir que un índice nos permite:
  • Leer o listar los registros de la tabla en un orden determinado. 
  • Acceder a un determinado registro en forma directa.  
  • Relacionar datos de distintas tablas.
Generalmente en Access se acostumbra identificar a cada registro con un campo por el cual indexaremos la tabla. Este campo se denomina Clave principal de la tabla.
Asignar una clave principal a una tabla tiene varias ventajas:
  • Acelera la búsqueda de información. 
  • Al abrir la tabla, los registros están ordenados automáticamente por la clave principal.
  • Evita el ingreso de información duplicada. 
  • No se puede elegir un campo Memo, OLE o Hipervínculo como clave principal.
¿Qué es una clave principal?
Para hacer realmente potentes las bases de datos relacionales, cada tabla debe incluir un campo o un conjunto de campos que identifiquen exclusivamente cada registro almacenado en la tabla. Esta información se denomina “clave principal de la tabla”. Una vez designada una clave principal Access impide que se almacenen valores duplicados o nulos en los campos de la clave principal.
Access utiliza campos de clave principal para asociar rápidamente los datos de varias tablas y combinar esos datos de forma significativa. Este enfoque funciona porque una vez definida la clave principal, se puede utilizar en otras tablas para hacer referencia a la tabla que contiene la clave principal.
Para definir explícitamente la clave principal, debe utilizar la vista Diseño. Se puede asignar más de una clave principal en una tabla, para eso se debe primero seleccionamos los campos, utilizando la tecla crtl, y luego hacemos clic en el icono de la clave principal que se encuentra en la barra de herramientas diseño.
Por ejemplo, un campo “Id” de cliente de la tabla Clientes podría aparecer también en la tabla Pedidos. En la tabla Clientes es la clave principal y en la tabla Pedidos es una clave externa. Una clave externa, en términos simples, es la clave principal de otra tabla.

¿Qué es y para que se utiliza una consulta?
Una consulta es una pregunta acerca de la información contenida en una o varias tablas.
Se pueden utilizar las consultas para ver y analizar datos, o como base para formularios e informes.
A la respuesta de la consulta se la denomina hoja de respuestas dinámicas.
Se le llama dinámica porque cualquier dato que se modifique en la mencionada hoja, es actualizado en las tablas correspondientes.
Una consulta no contiene datos sino que es un conjunto de instrucciones. Access utiliza dichas instrucciones para seleccionar y mostrar los registros en una o varias tablas.

Tipos de consultas que se pueden realizar en Access
Una consulta es una solicitud específica para la recuperación, creación, modificación o eliminación de información en una base de datos. Hay dos tipos básicos de consulta:
  • Una consulta de selección es cualquier consulta que recupere información para mostrarla mediante una instrucción SQL SELECT. 
  • Una consulta de acción es un procedimiento almacenado que inserta, modifica o elimina información mediante las instrucciones SQL INSERT, UPDATE y DELETE. (F1)
¿Qué es y para que se utiliza un formulario?
Un formulario es generalmente una hoja de papel en la que disponemos de lugares en blanco para introducir la información, con un campo separado para cada dato.
Los formularios pueden ser utilizados para ver y para modificar datos. Pueden ser diseñados para mostrar todos los campos de un registro en una sola pantalla (si la cantidad lo permite) y en el que podremos incluir también material gráfico (fotos) y sonidos.
Como un complemento, un formulario Access puede disponer de lo que se llama botones de comando. Pulsando estos botones se ejecutarán funciones o tareas que nos ayudarán a manejar la información.

¿Qué es un formulario como panel de control? Funciones y características
Un formulario es un tipo de objeto de base de datos que se utiliza fundamentalmente para introducir o mostrar datos en una base de datos. También puede usar un formulario como un panel de control que abra otros formularios e informes en la base de datos, o como un cuadro de diálogo personalizado que aceptar los datos del usuario y realiza la acción basada en la entrada.
La mayoría de los formularios están enlazados a una o varias tablas y consultas (consulta: pregunta sobre los datos almacenados en las tablas o solicitud para llevar a cabo una acción en los datos. Una consulta puede unir datos de varias tablas para servir como origen de datos de un formulario, informe o página de acceso a datos.) de la base de datos. El origen de registros (origen de registros: origen de datos subyacente de un formulario, informe o página de acceso a datos. En una base de datos de Access, puede ser una tabla, una consulta o una instrucción SQL. En un proyecto de Access, puede ser una tabla, una vista, una instrucción SQL o un procedimiento almacenado.) de un formulario hace referencia a los campos de las tablas y consultas base. No es necesario que un formulario contenga todos los campos de cada una de las tablas o consultas en las que está basado.
Un formulario dependiente almacena o recupera los datos del origen de registros base. Otra información del formulario, con el título, la fecha y el número de página, se almacena en el diseño del formulario.
  • Los elementos gráficos como, por ejemplo, líneas y rectángulos, se almacenan en el diseño del formulario. 
  • Los datos proceden de los campos del origen de registros base. 
  • Un cálculo procede de una expresión almacenada en el diseño del informe. 
  • El texto descriptivo se almacena en el diseño del formulario.
El vínculo entre un formulario y su origen de registros se crea mediante los objetos gráficos denominados controles (control: objeto de interfaz gráfica para el usuario, como un cuadro de texto, una casilla de verificación, una barra de desplazamiento o un botón de comando, que permite a los usuarios controlar el programa. Utilice los controles para mostrar datos y opciones, realizar una opción o facilitar la lectura de la interfaz.). El tipo de control más comúnmente utilizado para mostrar y escribir datos es un cuadro de texto.
  • Las etiquetas muestran texto descriptivo. 
  • Los cuadros de texto muestran los datos de la tabla Productos e introducen datos en dicha tabla. 
  • Un cuadro de texto utiliza una expresión para calcular un total.
También puede abrir un formulario en la vista Tabla dinámica o Gráfico dinámico para analizar los datos. En dichas vistas, puede cambiar dinámicamente el diseño de un formulario para presentar los datos de diferentes maneras. Puede reorganizar los encabezados de filas, encabezados de columnas y campos de filtro hasta que obtenga el diseño deseado. Cada vez que modifica el diseño, el formulario actualiza inmediatamente los datos a partir de la nueva organización.
  • En la vista Tabla dinámica, puede ver los datos de detalles o datos resumidos organizando los campos en las áreas de filtros, filas, columnas y detalles. 
  • En la vista Gráfico dinámico, puede mostrar visualmente los datos al seleccionar un tipo de gráfico y ver los datos organizando los campos en las áreas de filtros, series, categorías y datos. (F2)
¿Qué es y para que se utiliza un informe?
Un informe es información, organizada según el criterio que hayamos introducido, impresa o visualizada en pantalla. La variedad de formas en que se puede presentar la información es casi infinita.
Mediante un informe podemos mostrar la información en detalle, separada por grupos por ejemplo, (los que pertenecen a cada provincia) con sus correspondientes totales, y dentro de ellos los sub-grupos correspondientes a las distintas localidades de cada provincia.

¿Qué se debería tener en cuenta a la hora de diseñar una base de datos?
Antes de utilizar Microsoft Access para crear las tablas, los formularios y los demás objetos que formarán la base de datos, es importante diseñar la base de datos. Un buen diseño de la base de datos es la pieza clave para crear una base de datos que realice las operaciones que desee de una forma efectiva, precisa y eficaz. Los pasos básicos a seguir para diseñar una base de datos son:
Determinar la finalidad de la base de datos: El primer paso para diseñar una base de datos de Microsoft Access es determinar la finalidad de la base de datos y cómo se utiliza. Debe saber qué información desea obtener de la base de datos. Hable con los demás usuarios que utilizarán la base de datos. Piense detenidamente en las preguntas que desea que responda la base de datos. Realice bocetos de los informes que desea que produzca. Reúna los formularios que utiliza actualmente para registrar los datos. Examine bases de datos bien diseñadas similares a la que va a diseñar.
Determinar las tablas que se necesitan en la base de datos: Determinar las tablas puede ser el paso más complicado del proceso de diseño de la base de datos. Esto se debe a que los resultados que desea obtener de la base de datos (los informes que desea imprimir, los formularios que desea utilizar, las preguntas para las que desea respuestas) no proporcionan pistas necesariamente acerca de la estructura de las tablas que los producen.
No es necesario que diseñe las tablas mediante Microsoft Access. De hecho, posiblemente sea más conveniente realizar un boceto en papel de la base de datos y trabajar sobre el diseño primero. Al diseñar las tablas, divida la información teniendo en cuenta los siguientes principios de diseño fundamentales:
- Una tabla no debe contener información duplicada y la información no debe duplicarse entre las tablas.
Cuando cada elemento de información está almacenado en una tabla, se actualiza en un solo lugar. Esto resulta más eficiente y elimina la posibilidad de que existan entradas duplicadas que contengan información diferente. Por ejemplo, probablemente desee almacenar la dirección y el número de teléfono de cada cliente una sola vez en una sola tabla.
- Cada tabla debe contener información sobre un asunto.
Cuando cada tabla contiene hechos sólo sobre un asunto, puede mantener la información acerca de cada asunto independientemente de otros asuntos. Por ejemplo, puede almacenar las direcciones de los clientes en una tabla diferente de los pedidos de los clientes, de modo que pueda eliminar un pedido y conservar a la vez la información sobre el cliente.
Determinar los campos que se necesitan en las tablas: Cada tabla contiene información acerca del mismo asunto, y cada campo de una tabla contiene hechos individuales sobre el asunto de la tabla. Por ejemplo, la tabla de Clientes puede incluir los campos del nombre de la compañía, la dirección, la ciudad, el país y el número de teléfono. Al realizar bocetos de los campos para cada tabla, tenga en cuenta estas sugerencias:
  • Relacione cada campo directamente con el asunto de la tabla. 
  • No incluya datos derivados ni calculados (datos que son el resultado de una expresión).
  • Incluya toda la información que necesite. 
  • Almacene información en sus partes lógicas más pequeñas (por ejemplo, Nombre y Apellidos, en lugar del Nombre completo).
Identificar los campos con valores exclusivos: Para que Microsoft Access conecte información almacenada en tablas independientes (por ejemplo, para conectar a un cliente con todos los pedidos del cliente), cada tabla de la base de datos debe incluir un campo o un conjunto de campos que identifiquen de forma exclusiva cada registro individual de la tabla. Este campo o conjunto de campos se denomina clave principal.
Determinar las relaciones entre las tablas: Ahora que ha dividido la información en tablas y que ha identificado los campos de clave principal, necesita una forma de indicar a Microsoft Access cómo volver a reunir toda la información relacionada de un modo significativo. Para ello, debe definir relaciones entre las tablas.
Puede resultar útil ver las relaciones de una base de datos bien diseñada existente. Para ver las relaciones de la base de datos de ejemplo Neptuno, abra la base de datos Neptuno.mdb y en el menú Herramientas elija Relaciones.
Precisar el diseño: Una vez diseñadas las tablas, los campos y las relaciones que necesita, es el momento de estudiar el diseño y detectar los posibles fallos que puedan quedar. Es más sencillo cambiar el diseño de la base de datos ahora que una vez que haya rellenado las tablas con datos.
Utilice Microsoft Access para crear las tablas, especificar relaciones entre las tablas e introducir algunos registros de datos en cada tabla. Observe si puede utilizar la base de datos para obtener las respuestas que desee. Cree bocetos de los formularios e informes y compruebe si muestran los datos que desea. Busque duplicaciones de datos innecesarias y elimínelas.
Agregar datos y crear otros objetos de la base de datos: Cuando considere que la estructura de las tablas cumple los objetivos de diseño descritos anteriormente, es el momento de comenzar a agregar los datos existentes a las tablas. A continuación, puede crear las consultas, formularios, informes, macros y módulos que desee.
Utilizar las herramientas de análisis de Microsoft Access: Microsoft Access incluye dos herramientas que pueden ayudarle a precisar el diseño de la base de datos. El Asistente para analizar tablas puede analizar el diseño de una tabla, proponer nuevas estructuras de tablas y relaciones si es conveniente y reestructurar una tabla en nuevas tablas relacionadas si es necesario.
El Analizador de rendimiento puede analizar la base de datos completa y realizar recomendaciones y sugerencias para mejorarla. El asistente también puede implantar estas recomendaciones y sugerencias.

Dificultad: esta herramienta fue de mucha complicación ya que nunca la había visto ni trabajado en mi vida y ni siquiera estaba en mi computadora, lo cual complico mi aprendizaje hacia ella.

Reflexión: esta nueva herramienta me sirvió mucho para adquirir nuevos conocimientos ya que desconocía esta importante herramienta, la cual es muy útil para las empresas y su organización.

Fuentes:

viernes, 5 de julio de 2013

Virus Informaticos

Hola buenos días a todos!!! A continuación pasare a mostrarles un post sobre Virus Informáticos; la búsqueda de esta información fue realizada en grupo como trabajo practico para la catedra de informática.
¿Qué es un Virus Informáticos?
Un virus informático es un programa creado por personas con un alto grado de conocimientos sobre programación que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Un virus es un malware (del inglés malicious software, también llamado badware, código maligno o, software malintencionado) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 
Este software constituye una amenaza muy seria, ya que, se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de éstos, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

¿Quién definió por primera vez el término virus y en qué año?
El primer indicio de definición de virus informático aparece en el año 1949 por John Von Neuman en el artículo “Teoría y organización de un autómata complicado” donde expone su teoría de programas con capacidad de multiplicarse.

¿En qué año se detecta la primera epidemia de virus? ¿Cómo se llamaba y cuáles eran sus características?
En 1986 se detecta la primera epidemia de un virus totalmente compatible con las PC IBM. Este virus, llamado Brain, fue desarrollado por el programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a “(c) Brain” y fue el primero en utilizar técnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia. Brain incluía una línea de texto que contenía los nombres de los programadores, direcciones y número de teléfono. Esta información era suministrada ya que según los hermanos este programa sólo era un experimento antipiratería (que los hizo famosos a ellos y a su empresa Brain Computer Services) y nunca tuvieron la intención de hacer daño.

¿Qué efectos y daños producen los virus?
Esto depende del tipo de virus: 
•Stealh: el virus esconde los signos visibles de la infección que podrían delatar su presencia.
•Tunneling: intentan burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción (los módulos residentes de los antivirus funciona de forma parecida a los virus pero con propósito totalmente diferente). 
•Auto encriptación: permite que el virus sea encriptado de manera diferente cada vez que infecta un fichero. De esta forma dificulta la detección de los antivirus. Normalmente son detectados por la presencia de la rutina de des encriptación ya que esta no varía. La contramedida de los virus para impedir ser detectados de esta forma es variar el método de encriptación de generación en generación es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga de la des encriptación; son los llamados polimórficos.

¿Un virus puede dañar la parte física de la computadora?
Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen registros de que se haya dañado la unidad de disco rígido o que hagan estallar el monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, o hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de Lectura/Escritura para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables, por lo tanto no se cree que los virus dañen la parte física de la computadora.

Principales virus y sus características
Dependiendo del lugar en donde se alojan:
•Virus de boot: utilizan el sector de arranque, el cual contiene información sobre el tipo de disco, número de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo ello hay que sumarle un pequeño programa de arranque que verifica si el disco puede cargar el sistema operativo. Los virus de BOOT utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco: En muchas ocasiones el virus marca los sectores donde guarda BOOT original como defectuosos; de esta forma impiden que sean borrados. En el caso de los discos duros pueden utilizar también la tabla de particiones como ubicación suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse en otros.
•Virus de fichero: infectan archivos tipos ejecutables COM, EXE, DOC, XLS, etc. Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original.Dentro de los virus de ficheros:
1.Virus de acción directa: son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un fichero infectado.
2.Virus de sobreescritura: corrompen el fichero donde se ubican al sobreescribirlo.
3.Virus de compañía: Este tipo de virus no modifica el programa original, sino que cuando encuentra un fichero EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus y posteriormente éste pasara el control a la aplicación original.
4.Virus de macro: están programados usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de los ficheros MS-Word (DOC). En la actualidad se han extendido a otras aplicaciones como Excel por ejemplo. Son multiplataforma en cuanto a sistemas operativos ya que dependen únicamente de la aplicación.
5.Virus bat: empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro virus.
6.Virus de mirc: vienen a formar parte de la nueva generación Internet y demuestran que la red abre nuevas formas de infección. Consiste en un scrip para el cliente de IRC mirc. Cuando alguien accede a un canal de IRC donde se encuentra alguna persona infectada, recibe por DCC un archivo llamado “scrip ini”. Por defecto, el subdirectorio donde se descargan los ficheros es el mismo donde esta instalado el programa, C:\MIRC. Esto causa que el “script". Ini” original sea sobrescrito por el nuevo fichero maligno.
7.Nuevo script: permite a los autores y a cualquier persona que conozca su funcionamiento, desde desconectar el usuario infectado del IRC hasta acceder a la información sensible de su ordenador.
8.Virus benignos: una buena utilización de las técnicas que emplean los virus puede reportarnos beneficios y ser sumamente útiles. Por ejemplo para parchear sistemas a través de extensas redes LAN. El programa se infecta de ordenador a ordenador modificando parte de un programa que causa fallos en el sistema, y una vez solucionado el error se autodestruye.

Clasificación según su comportamiento:
•Caballos de Troya
Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
•Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
•Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
•Virus sigiloso o stealth
El virus sigiloso intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Trastornando algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada.
Es difícil que un antivirus se dé cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
El virus Brain de MS-DOS es un ejemplo de este tipo de virus.
•Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.
•Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
•Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
•Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
•Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
•Conejo
Los procesos a ser ejecutados se multiplican hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
•Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma.

¿Cómo se propagan los virus en los ordenadores?
Para que un virus se propague, necesita ser ejecutado en la computadora, por lo que recurre de manera habitual a unirse a ficheros ejecutables modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos. Los virus reemplazan archivos ejecutables por otros infectados con el código de este y una vez que se ejecutan se quedan en la memoria a la espera de infectar a otros ficheros y discos. Al final del código del virus habrá un nuevo salto al comienzo del programa original para que se ejecute con normalidad y el usuario no sospeche. Pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también se caracterizan por ser molestos.

Medidas de prevención:
•Realizar periódicas copias de seguridad de nuestros datos.
•Evitar descargar archivos de lugares no conocidos.
•No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
•Analizar todos los nuevos discos, pen drives, tarjetas de memoria que introduzcamos en nuestro sistema con un antivirus.
•Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
•Actualizar los patrones de los programas de antivirus cada uno o dos meses.
•Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
•Hacer correr el Antivirus cuando se crea necesario.
•Llevar la computadora periódicamente a hacer un service para mantener todos sus componentes en perfecto estado.

¿Qué es un antivirus y cuáles son los más utilizados?
Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones:
•VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
•DETECTOR, que es el programa que examina todos los archivos existentes en el disco. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
•ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

Antivirus más usados:
Se dividen en gratuitos y pagos.
Dentro de los pagos podemos destacar el NOD32, Kaspersky, Norton, Panda, y McAfee.
Dentro de los antivirus gratuitos tenemos: 
Avast, AVG, Panda Cloud, SuperantiSpyware, entre otros.


Dificultad: Si bien sabia que los virus eran malos, no tenia idea de que tan malos eran, por lo cual gracias al material otorgado por el profesor Fabian Bertocchi en la cátedra de informática  y un poco de información de internet, pude aprender bastante sobre estos individuos y como combatirlos.  


Reflexión: Este post me sirvió para aprender sobre los Virus y sobre el mal que nos pueden producir en las PC. También aprendí sobre antivirus que son muy necesarios para combatirlos. 

Fuentes:
F1: 
http://www.desarrolloweb.com/articulos/2176.php
F2:
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm
F4: Material entregado por el profesor Fabián Pedro Bertocchi sobre Virus Informáticos.

Issuu - Slideshare - Slideboom

Hola buenas noches a todos!! A continuacion pasare a contarles de otras herramientas que son muy necesarias y practicas para subir archivos (DOC; PDF; PPT), como lo son:
ISSU
Issuu es un servicio en línea que permite la visualización de material digitalizado electrónicamente, como libros, portafolios, números de revistas, periódicos, y otros medios impresos de forma realística y personalizable. El servicio que ofrece Issuu en el área de publicación se puede comparar con lo que Flirck hace para compartir fotografías, y lo que You Tube hace para compartir video. El material subido al sitio es visto a través de un navegador web y está hecho para parecerse lo más posible a una publicación impresa, con un formato que permite la visualización de dos páginas a la vez (como un libro o una revista abiertos) y una vuelta a la página animada. Aunque los documentos en Issuu están diseñados para verse en línea, es posible guardar una copia de ellos. La compañía fue fundada en el 2006, y el servicio comenzó en diciembre del 2007. Issuu fue seleccionada como uno de los 50 mejores sitios del 2009 por la revista Time a la vez que fue homenajeada por los Premios Webby en el mismo año. Algunos clientes notables de Issuu son el Banco Mundial, la casa de publicaciones Routledge y la Univerisdad de Cambrige. (F1)

C28: Cuenta en ISSU
E1; Crear cuenta en ISSU: para crear una cuenta lo podes hacer mediante Facebook o haciendo una cuenta naturalmente. Lo primero que debes hacer es ir a www.issu.com y hacer clic por ejemplo en Facebook.
C29: Subir un archivo a ISSU
E1; Subir archivo: para poder subir archivo es muy sencillo, lo que debes hacer es una vez creada tu cuenta, en la pantalla principal oprimís “Upload” y se abrirá una nueva página donde podrás seleccionar el archivo que deseas. Ahí debes hacer clic en “Select a file to get started” y luego cargar el archivo.
Una vez hecho esto, se abrirá otra página donde deberás completar los requisitos y datos para el archivo. Por ultimo oprimir “publish now” y el archivo ya estará en la web.
Slideshare
SlideShare es un sitio web que ofrece a los usuarios la posibilidad de subir y compartir en público o en privado presentaciones de diapositivas en PowerPoint, documentos de Word, Open Office, PDF, Portafolios.
El sitio web fue originalmente destinado a ser utilizado por las empresas para compartir con más facilidad diapositivas entre los empleados, pero desde entonces se ha ampliado para convertirse también en un entretenimiento.
SlideShare también proporciona a los usuarios la capacidad para evaluar, comentar, y compartir el contenido subido. Ha sido elegido en 2010 entre de los 10 mejores sitios del mundo para la enseñanza y el aprendizaje en línea. Tiene como principales competidores a Scribd, Issuu y Docstoc. Algunos de los usuarios notables de SlideShare incluyen a la Casa Blanca, la NASA, el Foro Económico Mundial, O'Reilly Media, Hewlett Packard e IBM. Slideshare es muy útil para hacer trabajos escolares. Su servicio de alojamiento es gratuito y los usuarios pueden acceder registrándose o usando el registro de su cuenta de Facebook. (F2)  
C30: Cuenta en Slideshare
E1; Crear cuenta en Slideshare: lo primero que debemos hacer es ir a www.slideshare.net  y hacer clic en “Login”. Se podrá crear una cuenta nueva siguiendo los pasos, desde "Signup a SlideShare account" o ingresando desde Facebook.
C31: Subir un archivo a Slideshare
E1; Subir archivo: para subir un archivo debes ir a “Upload”, luego oprimir el “Upload naranja” y cargar el archivo que deseas subir haciendo clic en “abrir”.
E2; Cargar los datos: una vez que elegiste el archivo y le diste clic en abrir, se abrirá un dialogo donde deberás completar los datos y por ultimo oprimir “Save & Continúe”.
Slideboom
Slideboom es una aplicación 2.0 que permite almacenar presentaciones en linea, (también llamado el "Youtube para Power Point") con formato ppt y pptx para presentaciones/slideshows; pps y ppsx para presentaciones y publicarlas en un blog.
Algunas ventajas de esta herramientas son:
  • Una de las ventajas de este programa es que es posible subir  archivos de Power Point 2007/ 2003/ XP/ 2000 conservando animaciones, transiciones y efectos de sonido.
  • No presenta anuncios.
  • Reproductor personalizable que apoya una reproducción, de presentaciones combinadas.
  • Además, es una herramienta muy fácil y comprensible de usar, cualquier persona, incluyendo aquellas que se les dificulta el uso de cualquier aparato electrónico o moderno podría llegar a dominarle. (F3)

C32: Cuenta en Slideboom
E1; Crear cuenta en Slideboom: Lo primero que debemos hacer es ir a www.slideboom.com. Una vez ahí, dar clic en "Register" para registrarse.
Nos dirigirá a una página que nos pedirá correo, un usuario y contraseña  luego de aceptar los términos y condiciones de uso, dar clic en "Register" de nuevo.
Luego, Slideboom enviara un correo a la cuenta electrónica que hemos escrito anteriormente para confirmar el registro. Deberá de darle clic al link propuesto en el correo que le ha sido enviado, el cual nos redirigirá hacia la página de su nueva cuenta.
C33: Subir archivo a Slideboom
E1; Subir archivo: Hacer clic en "Upload" para subir un archivo desde la PC y luego en "Browse" para localizar el archivo.
Después de haber encontrado el archivo, llene los datos que se le piden, como "titulo" o "etiquetas" y cuando ya esté hecho, presionar "Submit" para enviar los datos.
Cuando la presentación ya haya sido cargada o subida, presione "View presentation" para ver su nueva presentación.
Si desea añadir su nueva presentación a un blog o sitio web puede copiar el código que se encuentra al lado de "Embed" y localizarse en el escritorio de blogger para crear una entrada, pegar el link o código y publicarlo.

Dificultad: el motivo de mi dificultad en estas herramientas importantes para subir archivos fue que no están en Español, sino que en Ingles y eso dificulta su uso, lo cual no es mucho pero es para destacar. 

Reflexión: este conjunto de herramientas son de gran importancia en el mundo informático ya que nos brindan una buena y fácil forma de consultar y/o subir archivos a la web.

Fuentes:
F2: http://es.wikipedia.org/wiki/SlideShare. Sitio Google. Fecha 05/07/2013.