Inicio rápido
|
Gráficas
|
Funciones
|
Aspecto
|
Guardar y compartir archivos
| |
Google Drive
|
Funciona con una cuenta de Google.
|
Puedes elegir entre varios tipos de gráficos, editarlos y darle formato de distintas maneras para que tenga el aspecto que tú quieras.
|
Puedes hacer muchos tipos de cálculos utilizando funciones para crear fórmulas en Hojas de Cálculo de Google.
|
No es colorido y a simple vista no posee tantas opciones de herramientas.
|
Es un procesador de textos online que te permite crear documentos y darles formato, así como trabajar con otros usuarios.
|
Open office
|
No posee planillas ni opciones de inicio rápido.
|
Marque el
área que contiene los datos que de
sea representar en un gráfico.
En la barra de
menú elija Insertar y luego Diagrama. Se abrirá la ventana AutoFormato diagrama.
|
En las celdas de la hoja de
cálculo, es posible introducir distintos tipos
de datos y también fórmulas.
Posee; función para calcular mínimos, máximos y contar, función para calcular el promedio, funciones anidadas, entre otras.
|
Es muy simple y poco atractivo a simple vista.
|
No es posible compartir los archivos de manera directa.
|
Excel
|
Al abrirlo verá plantillas para presupuestos, calendarios, formularios, informes. etc.
|
Recomienda los gráficos más adecuados para los datos. que muestren mejor las ideas que desea presentar.
|
Funciones de matemáticas, trigonometría, estadística, ingeniería, fecha y hora, búsqueda y referencia, lógica y texto.
|
Sencillo, elegante, colorido y las herramientas están muy bien organizadas
|
Hace más sencilla la acción de guardar los libros en su propia ubicación en línea, como OneDrive y compartir las hojas de cálculo con otros usuarios.
|
miércoles, 29 de marzo de 2017
Diferencia entre las Hojas de Cálculo
lunes, 27 de marzo de 2017
Identificación de la HEC
Identificación de la HEC
- Hoja electrónica de cálculo
- Elementos y componentes
- ¿Cuáles son las diferencias que existen en la evolución de las hojas de cálculo y para qué sirve?
A través del tiempo se ha ido simplificando el lenguaje de las hojas de cálculo de manera que hace 30 años eran muy complejas y hoy en día cualquiera puede aprender a ocuparlas. Además de que actualmente poseen muchos elementos que antes ni siquiera se imaginaba que las hojas de cálculo llegarían a tener como el autocorrector ortográfico o en algunos casos el tipo y color de letra.
miércoles, 22 de marzo de 2017
Malware
Origen y antecedentes
Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática; para ganar dinero.
Concepto
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
Clases
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:
- Virus clásicos- Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
- Gusanos de red- Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
- Caballos de Troya- Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
- Spyware- Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
- Phishing- Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.
- Adware- Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
- Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
- Bromas- Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
- Rootkits- Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
- Otros programas maliciosos- Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
- Spam- Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
Prevención
Para prevenir infecciones con malware, es recomendable tener buenas prácticas de navegación web, realizar navegaciones seguras y tener en cuenta que el sentido común es la mayor arma con la que contamos.
Debemos mantener actualizado nuestro antivirus y, sobre todo, evitar descargar programas de procedencia dudosa, así como también no hacer clic en enlaces sospechosos o muy publicitados. Además, es recomendable realizar un procedimiento de análisis de búsquedas de malware, por lo menos una vez a la semana.
Detección
¿Cómo detectar malware mediante el comportamiento de la PC?
Punto 1: Una de las primeras cosas que notaremos en el caso de estar infectados con malware es una performance de nuestro equipo más lenta de lo normal. Esto es debido a que la mayoría de los malwares se ejecutan como aplicaciones de fondo, usando recursos útiles para procesos verdaderos.
Punto 2: También, y es en el punto en que más cuidado debemos tener, es en el caso de que notemos que nuestro correo electrónico o cuentas en las redes sociales tengan movimientos inusuales como mensajes extraños o publicaciones o post que no hemos publicado.
Punto 3: Otra forma de comprobar la existencia de malware es que nuestro antivirus o firewall se encuentre desactivado.
Punto 4: También algunos malwares tienen la capacidad de borrar o modificar archivos del sistema, por lo que generan errores, muchos de los cuales desembocan en cuelgues aleatorios de la PC, Si este es el caso, señal inequívoca de estar infectados.
Punto 5: Otra señal de infección por malware es que observemos ventanas emergentes indicándonos de la necesidad de descargar e instalar un determinado y específico antivirus, también es posible que recibamos mensajes extraños de error. Asimismo, en el caso de notar alguna falla en el hardware del equipo como periféricos, y al reemplazarlos continúan con el problema, también es señal de infección.
En el caso de tener alguno de estos problemas, o quizás todos, entonces es momento de pasar a la detección por software.
¿Cómo detectar malware mediante software?
Punto 1: Como primera medida, borramos todos los archivos temporales que podamos tener en nuestra PC, lo que se puede hacer fácilmente a través del “Liberador de espacio en disco”.
Punto 2: Otra medida práctica para detectar si nuestro sistema está infectado con malware es recurrir a algún sitio web que ofrezca análisis de malware online, como el de BitDefender, que podemos usar en este enlace.
Punto 3: Otro método es el de descargar e instalar algún antivirus, siempre antes comprobando que la página desde la cual descargamos el programa sea la oficial, o en su defecto una página “limpia”. Los antimalwares más efectivos y populares son Malwarebytes, BitDefender Free Edition y Spybot – Search & Destroy.
Infección y propagación
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código inforan,
se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es
por esto, que si una computadora simplemente está conectada a una red
informática infectada, no se infectará necesariamente. Un usuario no
ejecutaría conscientemente un código informático potencialmente nocivo,
es por esto que los virus se diseñan para tratar de engañar al sistema
operativo de la computadora o al usuario para que ejecute el programa
viral.
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.
Corrección
Eliminar malware es complicado, sus motivos son muy fáciles de entender. El hacker hace de todo para evitar que consigas sacar el virus, de manera que él pueda seguir ganado dinero vendiendo tus datos personales o bien, enseñándote anuncios. ¡Existen malware que controlan las instalaciones que hace el usuario, de forma que en el momento que este malware detecta que el usuario quiere instalar un antivirus, para la instalación! Todo esto complica mucho la eliminación del virus.
También existen malware que se han especializado en bloquear el sistema y que piden al usuario dinero a cambio de desbloquearlo. Este malware se llama ransomware y cómo podrás comprender, es muy difícil de eliminar. Por eso te recomendamos que siempre uses un antivirus en tu PC, porque es probable que no lo puedas hacer cuando tu PC tenga problemas. Si has conseguido instalar o ya habías instalado un buen antivirus, hay que analizar el PC para que el software anti malware detecte e identifique todos los malware que se encuentran en tu ordenador. Una vez se hayan clasificado todos los malware del PC, los podrás eliminar de forma sencilla. Si el antivirus no consigue borrar el malware, es importante que sepas que existen programas que ofrecen un servicio donde un especialista crea una solución hecha a medida para quitar el malware que contagia tu PC, como Spyhunter por ejemplo.
Antivirus
Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.
Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados.
Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraíbles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell.
A partir de la ploriferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados.
Tipos de antivirus
- Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
- Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
- Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Referencias
Panda Security (2017) Usuarios Domésticos, Security Info. Classic Malware: su historia, su evolución. Recuperado de: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
InfoSpyware (2004) Marcelo Rivero, ¿Qué son los malwares? Recuperado de: https://www.infospyware.com/articulos/que-son-los-malwares/
AO Kaspersky Lab. (2017) Seguridad 101: Los tipos de Malware. Recuperado de:
Tecnología fácil (2015) Cómo hacer, ¿Cómo detectar un malware? Recuperado de:
EcuRed. Antivirus informático. Recuperado de:
https://www.ecured.cu/Antivirus_inform%C3%A1tico
miércoles, 15 de marzo de 2017
Cuestionario película Steve Jobs
1. ¿Qué le ofreció Bill Gates a Steve Jobs para salvar Apple?
Con la compra de 150 millones de dólares en acciones para contribuir a salvar a Apple.
2. ¿Quién fue la persona que ayudó a Steve Jobs a crear la primera computadora de Apple?
Steve Wozniak a quien siempre llamaron Woz.
3. ¿Qué tipo de negocios trabaja Jobs?
En electrónica.
4. ¿Quién dijo la frase “Tienes que hacer algo que te apasione, porque de lo contrario no tendrás la paciencia para llevarlo a cabo”?
Steve Jobs.
5. Tras la salida forzada de Steve Jobs de Apple decide empezar de nuevo y crea:
Next, una nueva compañía
6. La frase: estoy bastante seguro de que nada de eso habría ocurrido si no me hubieran echado de Apple- creo que fue una medicina horrible pero supongo que el paciente la necesitaba” ¿lo dijo Steve Jobs?
Si, en el discurso de la Universidad de Stanford.
7. Durante sus años en Atari, Jobs recibió el encargo de desarrollar un videojuego, ¿cuál?
Breakout.
8. ¿Qué es el sistema operativo?
Es uno o varios programas que ayudan a realizar los procesos básicos de un Sistema informático y permite la ejecución normal del resto de las operaciones.
9. En donde fue la primera presentación de la computadora creada por Wozniac.
En el Club Informático Homebrew Computer.
10. ¿Quién dio la primera oportunidad a Apple?
Mike Markkula
11. ¿Cómo se conoce al sistema operativo usado por Apple en sus dispositivos portátiles?
iOs.
12. ¿Cuándo se produjo la última aparición pública de Steve Jobs?
El 6 de junio del 2011.
13. ¿Cuál de sus socios era el que aportaba los conocimientos de Electrónica?
Steve Wozniak.
14. ¿Qué cualidades tenía Steve Jobs, que no poseía su socio inicial?
El entusiasmo y la pasión por lo que hacía. Además de la visión para poder crear algo nuevo y no sólo pensar en la ganancia y la inversión.
15. En una cuartilla realiza el resumen de la película.
Steve Jobs es un chico que va a la universidad, un poco rebelde y que no quiere ser igual a todos los demás. Siempre viendo el potencial detrás de las cosas.
Un día se da cuenta de que la idea que tuvo un amigo suyo puede llegar a ser revolucionario así que decide ayudarlo a terminar un proyecto que consiste en un teclado conectado a un monitor, algo que nunca se ha visto antes.
Lleva el proyecto a una conferencia y de camino a ésta a Steve se le ocurre el nombre de Apple para la compañía, ya que lo considera algo simple y por lo tanto con estilo. Sin embargo nadie en la conferencia se muestra muy interesado. A pesar de que la gente no ve lo innovador que es su creación, Steve nunca se desanima.
Comienza a conseguir más gente que los ayude y a buscar consumidores del producto. Al principio no tiene mucho éxito, ya que es algo un tanto raro para la mayoría de las personas, sin embargo consigue a alguien que lo ayuda con una inversión inicial.
Después de eso todo luce mucho mejor, comienza a ganar dinero. Steve es una persona muy apasionada por lo que hace y con un carácter fuerte por lo que llega a tener problemas con varias personas en la empresa.
A pesar de ya haber conseguido cierto éxito aún se enfrentó con problemas económicos, ya que el mercado de ordenadores personales había aumentado y también comenzó a tener problemas con sus colaboradores.
Suscribirse a:
Entradas (Atom)