lunes, 7 de noviembre de 2011

ADWARE


Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal delusuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.



MALWARE

            

Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.5

SNIFFER



Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.
Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.
¿En que son utilizados los sniffer?
El "sniffing" es la forma mas popular de atacar usada por los hackers. Un sniffer en especial, llamado "Esniff.c", es muy pequeño, esta diseñado para trabajar sobre"SunOS", y solamente captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión. Esto fue publicado en Phrack, una de las revistas semanales más leídas publicada de manera gratuita disponible en el bajo mundo de las revistas para hackers. Se puede obtener el Phrack en muchos sitios FTP.

PISHING



Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo deingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.  El compartir, significa que las computadoras pueden recibir información proveniente de otras maquinas. Al capturar la información que viene de otra parte de la red se le llama "sniffing".
Las mas popular manera de conectar computadoras es a través del Ethernet. El cableado Ethernet trabaja por el envío de paquetes de información por todos los nodos de la red. El paquete contiene en su cabecera la dirección de la maquina destino. Solo la maquina que contenga dicha dirección podrá aceptar el paquete. Una maquina que acepte todos los paquetes sin importar los que contenga la cabecera, se dice que esta en estado promiscuo.

KEYLOGGER



Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de informaciónprivada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.

HOAX

HOAX
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.
A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet); la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación; también suele ser característico dentro de los autores de bulo el querer que los demás se adscriban a una determinada idea o pensamiento

JOKE

JOKE
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos demalware que menos daño produce sobre el ordenador.

BOMBA LOGICA



Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como elviernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo losprogramas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

GUSANO

GUSANO
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC,P2P entre otros.

TROYANO



En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Spyware



Una traducción del inglés Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en unordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Virus



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Graficos de Exel

Trabajo Práctico de Computación

Alumnas: Ayelen Scogamillo y Belén Brameri
Curso: 2° mixto       
Profesor: Horacio Varela
Fecha: 23/08/2011

Tipos de gráficos en Excel

Elegir el tipo de gráfico adecuado para mostrar la información es de suma importancia. Cada tipo de gráfico desplegará la información de una manera diferente así que utilizar el gráfico adecuado ayudará a dar la interpreración correcta a los datos. Estos son los tipos de gráficos más utilizados en Excel:
Gráficos de columna. Este tipo de gráfico hace un énfasis especial en las variaciones de los datos a través del tiempo. Las categorías de datos aparecerán en el eje horizontal y los valores en el eje vertical. Frecuentemente se compara este tipo de gráfico con los gráficos de barra, donde la diferencia principal es que en los gráficos de barra las categorías aparecen en el eje vertical.
Tipos de gráficos en Excel
Gráficos de línea. Un gráfico de línea muestra las relaciones de los cambios en los datos en un período de tiempo. Este gráfico es comparado con los gráficos de área, pero los gráficos de línea hacen un énfasis especial en las tendencias de los datos más que en las cantidades de cambio como lo hacen los gráficos de área.
Tipos de gráficos en Excel
Gráficos circulares: También conocidos como gráficos de pie (en inglés) o gráficos de pastel. Estos gráficos pueden contener una sola serie de datos ya que muestran los porcentajes de cada una de las partes respecto al total.
Tipos de gráficos en Excel
Gráficos de Barra. Un gráfico de barra hace un énfasis en la comparación entre elementos en un período de tiempo específico. Este tipo de gráfico incluye cilindros, conos y pirámides.
Tipos de gráficos en Excel
Gráficos de Área. Los gráficos de área muestran la importancia de los valores a través del tiempo. Un gráfico de área es similiar a un gráfico de línea, pero ya que el área entre las líneas está relleno, el gráfico de área le da una mayor importancia a la magnitud de los valores que lo que puede hacer un gráfico de línea.
Tipos de gráficos en Excel
Gráficos XY (Dispersión). Los gráficos de dispersión son útiles para mostrar la relación entre diferentes puntos de datos. Este tipo de gráfico utiliza valores numéricos para ambos ejes en lugar de utilizar categorías en alguno de los ejes como en los gráficos anteriores.
Tipos de gráficos en Excel

Existen otros tipo de gráficos como los de superficie, anillos, burbuja, pero los analizaremos en una publicación posterior. Los gráficos presentados el día de hoy son los tipos de gráficos más utilizados en Excel y pronto aprenderás a obtener el mayor provecho de cada uno de ellos.

martes, 5 de julio de 2011

FILTROS EN EXEL

Una de las utilidades más funcionales de Excel es la de Autofiltro, en especial si estás trabajando con grandes listas de información. El filtrado de filas en Excel hace que se muestren únicamente las filas que cumplen con determinada condición y se oculten el resto de las filas.
Lo primero que se necesita para utilizar los filtros de Excel es tener una tabla de datos para ser filtrados, esta tabla debe tener en la primera línea el encabezado de cada columna.
Los filtros se pueden establecer de diferentes tipos, ya sea texto, números, fechas, etc., a continuación podrás ver como se configuran los filtros. Para realizar este ejemplo podrás bajar elarchivo de ejemplo y seguir los pasos que a continuación se mencionan.
ImageUna vez que tienes un archivo en formato tabla, seleccionas cualquier celda de los datos que quieres filtrar (es muy importante que el formato sea tipo tabla como el ejemplo.), en la banda de opciones de “Inicio” hacer clic en la opción “Ordenar y Filtrar”, con lo cual aparecerá un submenú en el que tendrás que elegir la opción “Filtro”.
Realizado lo anterior, en la parte de los títulos de la tabla en Excel aparecerán los botones de opciones de filtro Image con lo que se podrán configurar las diferentes opciones de filtro.
Si estás utilizando el archivo de ejemplo se verá como sigue:
  Image
Ahora filtraremos para ver sólo las ventas de las impresoras “Laserjet 2100” haciendo clic en el botón de filtro de la columna “Modelo”. Posteriormente se quita la selección de todos los modelos y se selecciona únicamente el modelo mencionado, después clic en “Aceptar”. Al hacer esto, sólo se mostrarán las filas que cumplen con el criterio del filtrado especificado, es decir de las impresoras “Laserjet 2100.
Nota: Podrás ver que al tener un filtro aplicado, la imagen del botón de filtro cambia de una flecha hacia abajo por el icono de filtrado.
Para quitar el filtro, haz clic nuevamente en el botón de filtro de la columna modelo y selecciona la casilla “Seleccionar todo”. Otra opciones es hacer clic sobre “Borrar filtro” del menú de opciones del botón de filtro.
Para filtrados más avanzados puedes utilizar las opciones de Filtros de texto, Filtros de fecha, Filtros de número, etc., los cuales aparecen en el menú de filtros de acuerdo al tipo de campo de la tabla.
Por ejemplo si haces clic sobre el botón de filtro de la columna de “Modelo” podrás ver la opción “Filtros de texto” que tiene más opciones como; “Es igual”, “Comienza por”, “Contiene”, etc., al hacer clic sobre alguno de ellos podrás escribir las opciones. Digamos que quieres hacer una lista únicamente de las impresoras de tipo Deskjet, podrías elegir la opciones “Filtros de texto – Contiene” y se abrirá una ventana como la siguiente, en donde habrá que escribir “DESKJET” y hacer clic en “Aceptar” para mostrar todos los modelos Deskjet.

  1. FILTROS AVANZADO EN EXCEL
  2. Filtro Avanzado
    • Un Filtro avanzado permite trabajar con filtros por medio de condiciones más complejas; no muestra listas desplegables para las columnas sino tiene que escribir los criterios.
    • >50 <30 300
    • Juan *Perez* *itis Mari?
    • Los criterios son aquellas condiciones que se encuentran en otras celdas de la hoja de forma que tenemos mucha más flexibilidad y especifican las características de los registros que se incluyen en el resultado.
  3. Filtro Avanzado
    • Para crear las condiciones primero copiamos la fila de nombres de campos en otro lugar de la hoja:
    • (éste ejemplo se trabaja en el libro de Excel censo.xls)
    • Si el copiado de los nombres se realiza de ésta forma no necesariamente debe ser el mismo; en un caso distinto si sería obligatorio.
  4. Filtro Avanzado
    • A partir de la fila siguiente a la copia de los nombres de los campos se escriben los criterios a tener en cuenta.
    • Dentro de una fila estamos incluyendo 2 criterios, esto indica que debe cumplirse *MAR* Y LOS PINOS
    • Tenemos dos filas con criterios, que nos indican que un encuestado debe ser: *MAR* Y LOS PINOS O <09:00 Y <4300
  5. Filtro Avanzado
    • Para aplicar el filtro en la Barra de Menú elegimos Datos – Filtros – Filtros Avanzados.
  6. Filtro Avanzado
    • Lo siguiente a configurar es el rango de la lista que manejaremos
  7. Filtro Avanzado
    • Lo siguiente a configurar es el rango de los criterios que se tendrán en cuenta para el filtro que manejaremos
  8. Filtro Avanzado
    • El resultado a éste filtro sería el siguiente:
    • Los nombres de las filas que han sido filtradas cambian de color a azul , además podemos darnos cuenta que los números no son consecutivos por lo que nos podemos dar cuenta de que hay filas ocultas(se ocultan aquellas que no cumplen con los criterios). Si quisiéramos mostrar nuevamente todas las filas nos iríamos al menú Datos – Filtro– Mostrar Todos.