lunes, 19 de diciembre de 2011

Clasificacion de las empresas

Empresas de sector primario:
-Pilgrim's Pride (mexico)
Sector segundario:
-Volkswagen coches
Sector terciario:
Bancos –caja navarra,caixa etc.
Hoteles
Tamaño:
Grandes: Coca-Cola, Mercedes, Nokia
Medianas: Conda(autobuses), Eroski
Pequeñas:Cafeteria samanes, Telepizza
Microempresas: Salon de belleza noema,
Propiedad del capital:
Empresas privadas:Grupo bimbo
Empresas publicas:Pemex

martes, 13 de diciembre de 2011

Actividad 2

Impreso de solicitud
 897/08
Nombre: Antonio
Apellido: Soto
2ºApellido: Andreu
D.N.I.: 4363636B
Domicilio: San Gregorio 26
Localidad: Tudela
Provincia: NAVARRA
Código postal: 31500
Teléfono: 94843532
Cliente Antonio Soto Andreu devuelve el producto por el mal estado.
Roberto Vallejo Gutierrez representante del Departamento de Ventas de SUMINISTROS CAPILLA.
C/ San Juan 3 en Madrid.
Fecha de recibido del producto al usuario 8 de julio 2011.
Fecha devolución del producto 27 de agosto 2011.
Fecha máxima de devolución el producto:1 semana.



viernes, 2 de diciembre de 2011

Gavetas- Cajón corredizo que hay en algunos muebles, como los escritorios: en la gaveta se guardan objetos y papeles que se quieren tener al alcance.

Materiales y equipos de Archivos

C




Archivadores,bandejas,cajas,carpetas

miércoles, 30 de noviembre de 2011

Sistemas de organizacion

Alfabeticamente:
  • Sobrinos de Bermejo Salmerón
  • Compañía eléctrica de gas
  • Belén Herrera Gil
  • Sandra Herrera Gil
  • Ministerio de Hacienda
  • SEAT
  • Von du Krost
  • Valentín Zúñiga-Martín López                                                                                               
numericamente:
  • 4
  • 12
  • 325
  • 579
  • 358
  • 1.147
alfanumericamente:
  • A1111
  • D125
  • E1
  • G7
  • Z124
  • Z125
Geograficamente:
Cuenca-Gala, Eva
Cuenca-Rua, Lorenzo
Leon-Ruano, Juan
Madrid-Lopez, Arturo
Madrid-Vicente, Ana
Oviedo-Matos, Juan
Zaaragoza-Sanz, Maria


miércoles, 9 de noviembre de 2011

excel

Una hoja de excel tiene 16.777.216 cladas.


   
<CTRL+INICIO>
  ir al principio de un documento.
<CTRL+FIN>
ir al final de un documento
AV PÁG   pantalla abajo
RE PÁG    pantallas arriba
CTRL+FLECHA ABAJO    primera columna activa
CTRL+FLECHA DERECHA   ultima celda de la fila activa  


miércoles, 19 de octubre de 2011

panda


 Pulsar analizar.
pulsar descarga gratis y esperar que se descarge

bitdefender






Pulsar "iniciar analisis"



Pulsar enviar.

pulsar instalar.


 Pulsar aceptar y ok.

esperar que se cargue y yasta



lunes, 17 de octubre de 2011

virus y antivirus

Un Virus es un programa que se copia a sí mismo (que se replica), introduciéndose en (infectando) archivos o programas. También se llama virus a programas que, sin copiarse indefinidamente, reconfiguran o mandan correos indiscriminadamente. Dicho de una manera más sencilla, un Virus es un programa malicioso con el objetivo de obtener información privada, aprovechar la capacidad de almacenamiento, robar contraseñas, códigos de tarjetas de crédito usados para comprar por Internet, grabar el audio de tu casa a través del micrófono e incluso mostrar en tiempo real lo que ocurre a través de la webcam de un usuario. Esto atenta contra la seguridad de nuestro PC y la de nuestros datos.

¿Cómo se infecta el ordenador?
·                     Usando disquetes y memorias usb infectadas.
·                     Mensajes de correo electrónico infectados que llegan a través de Internet o de una LAN.
·                     Programas o archivos infectados bajados de Internet.

Tipos de Virus
Una primera clasificación de los tipos de virus puede ser en función de dónde se ocultan, con el fin de que sean detectados por los antivirus.
·                     Virus del sector de arranque (boot): Los virus de boot infectan, para ejecutarse, los sectores de arranque y la tabla de particiones. Esto ocurre cada vez que el equipo arranca y, además, lo primero que suelen hacer estos virus es reservar la memoria que necesitan para asegurarse de que no es utilizada por ninguna otra aplicación.
·                     Virus de macro: Son prácticamente los virus más extendidos, sobre todo porque se ocultan en documentos para propagarse. 
·                     Virus de datos y script: Estos virus emplean, entre otros, los ficheros ejecutables (*.exe), los que tienen extensión *.vbs (Visual Basic) y los JavaScripts (*.js) 
·                     Virus troyanos: Son virus que se instalan en el ordenador por medio de una aplicación aparentemente inofensiva. Su forma de proceder es la siguiente: al activarse, abren "puertas traseras" del ordenador para que se instalen intrusos con mayor grado de destrucción. 
·                     Gusanos: Programas que sólo buscan replicarse, bien en una máquina, bien en las máquinas de la red. 
·                     Hoases: Amenazas falsas de virus (hoax quiere decir en inglés "engaño", "broma", "patraña", "falsa alarma")

¿Cómo nos damos cuenta que tenemos un virus?
·                     Trabajo inestable. 
·                     Casos frecuentes de reinicio por sí solo. 
·                     Programas que funcionan con mayor lentitud.
·                     Aumento del tamaño en ficheros, sobre todo en ejecutables.
·                     Aparición de archivos extraños.
·                     Disminución de RAM accesibles para trabajar.
·                     Sonidos o vídeos con efectos extraños.

Para proteger nuestro PC nos ayudamos de los ANTIVIRUS que son programas que mantienen a raya a los VIRUS y evitan que entren en el sistema operativo. Si ya están instalados, los elimina.
Un antivirus puede ser residente en el sistema, es decir un programa que se inicia al arrancar el ordenador y está siempre cargado en memoria. En todo momento esta operativo y vigilante ante la posible entrada de virus. Esta opción es la más segura pero puede provocar una ralentización en las funciones del ordenador, (como en la carga de archivos, en la lectura de dispositivos, etc.).
Otra opción es un antivirus que pasamos de vez en cuando en nuestro PC para detectar virus instalados y eliminarlos, sin que que este cargado permanentemente en memoria.
Los antivirus pueden ser de pago o gratuitos. Si no queremos pagar por el antivirus es preferible instalar uno gratuito a uno de pago pirateado por las siguiente razón: el gratuito es actualizable a través de Internet, de forma que está siempre alerta ante nuevos virus que vayan surgiendo. El pirateado es una copia, así que solo esta operativo durante poco tiempo, no se actualiza así que no reconoce virus nuevos, no siendo de ninguna utilidad a las pocas semanas de su instalación.

macafi

¿Qué es Macafi?
Es un antivirus
Cuando Macafi dice que en la calle no hay nadie, ¿a quién se refiere?
Archivos
¿Quién es la gran flecha?
Usuario raton
El archivo rellenito es de vídeo (AVI, MPG...) , pero, ¿de qué tipo es el archivo "delgadito"?
musica
Macafi intenta inspeccionar el correo sospechoso, ¿pero qué pasa con la gran flecha?
Que ya abierto el correo sin miralo
Cuando Macafi dice que ha perdido la cuenta de cuántas veces ha pasado, ¿a qué se refiere?
Lo abre muchas veces

jueves, 13 de octubre de 2011

Copias de seguridad II


TIPOS DE COPIAS
Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático.
Por lo tanto, lo aconsejable es diseñar estratégicamente un mecanismo de copia de seguridad, indicando de qué datos se hará copia, con qué frecuencia, con qué método, y qué plan de recuperación de desastres se implementará para restablecer el funcionamiento normal en el caso de que surja algún problema.

Por lo general, las copias de seguridad se dividen en las siguientes categorías:
  1. Copia de seguridad completa
  2. Copia de seguridad diferencial
  3. Copia de seguridad incremental
Copia de seguridad completa
El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempo. 
Copia de seguridad incremental
La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa. 
Copia de seguridad diferencial
La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.

miércoles, 12 de octubre de 2011

Copia de seguridad I


Una copia de seguridad es un respaldo (normalmente en un medio físico diferente a donde se encuentran los originales) de nuestros datos.

No hay que confundir este término con el de imagen del disco, que son dos cosas diferentes. Una vez aclarado esto, vamos a ver unos puntos sobre las copias de seguridad.

¿Donde debemos hacer las copias de seguridad?.

Las copias de seguridad
debemos hacerlas en un soporte diferente al soporte en el que tenemos los datos.

Dado que la finalidad de
una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco.

También es conveniente dividir esta copia de seguridad entre varios soportes.
Podemos hacer una copia de seguridad de los archivos que más utilicemos y tener esta en un soporte y de los menos utilizados en otro soporte diferente.

En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del usuario, si bien
un buen soporte puede ser un disco duro externo o unos CD o DVD. Existen en el mercado sistemas de copia de seguridad específicos, pero por su precio suelen estar reservados a uso profesional.

Las copias de seguridad en memorias de tipo Flash (Pendrive y similares) no son muy recomendables, ya que este tipo de soporte está demasiado sujeto a eventuales averías.

Por motivos de seguridad, en el caso de copias de seguridad de archivos de trabajo, se deben hacer en soportes alternos, es decir, no machacando una copia con la siguiente. Esto se hace para que en el caso de que haya un archivo corrupto siempre tengamos otro (aunque sea más antiguo) en buenas condiciones.

También, aunque este punto se refiere más a copias de seguridad empresariales, es muy conveniente guardar siempre
una copia de seguridad de los archivos más importantes en un lugar distinto a donde se encuentra el ordenador que contiene estos datos.

¿De qué se debe hacer copia de seguridad?.

En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...).

En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.

También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos.

Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Aunque no es una copia de seguridad exactamente, en los ordenadores actuales de marca es normal que tanto el SO como los drivers estén en una partición de recuperación. La mayoría de ellos tienen la opción de crear un DVD Recovery con estos datos, aunque a veces solo contiene el acceso a ellos. Es muy conveniente generar este CD o DVD, y en el caso de que no contenga todos los ficheros, hacer una copia de seguridad completa de esta partición.

Una vez visto este punto (que es el fundamental), podemos hacer copias de seguridad de todo lo que deseemos, pero siempre dentro de un orden.
Me explico, una copia de seguridad de, por ejemplo, un instalador de un programa gratuito que está cambiando de versión cada poco tiempo y que además está siempre disponible en Internet (como puede ser el caso del Messenger, Skype, etc.) no es preciso que la hagamos, ya que para volver a conseguirlo lo único que tenemos que hacer es conectarnos a la Web correspondiente y volver a bajarlo.

Tampoco nos sirve de nada hacer copia de los programas ya instalados, ya que lo más seguro es que los tengamos que reinstalar, pero si que debemos hacer copia de seguridad de los datos generados por estos programas.

¿Cada cuanto tiempo debemos hacer una copia de seguridad?.

Pues aquí hay dos situaciones diferentes.

En el caso de un uso doméstico
, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria.

El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día.

martes, 11 de octubre de 2011

"Seguridad en redes sociales"



Esta empresa provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 180 países. Dispone de oficinas en Estados Unidos,Reino UnidoAlemaniaEspaña y Rumanía. Además, posee una red local de distribuidores en más de 200 países.



“BitDefender se ha comprometido a hacer que la gente que está online tenga una experiencia más segura y agradable…Nuestra campaña Enjoy the ride es el modo perfecto de incrementar nuestra relación con los usuarios de Facebook de una manera divertida”

lunes, 10 de octubre de 2011

Internet

Seguridad en internet
Muchos jóvenes sin darse cuenta de las consecuencias cuelgan sus fotos en internet, a veces provocativas. No se dan cuenta que las ve todo el mundo y puede hacer cualquier cosa con ellas. Pueden hasta retocarlas así que parezcas desnuda.
Por el mundo hay muchos pederastas y solo están esperando estas cosas.
En caso de la chica que colgó su foto en internet la ha visto todo el mundo, porque la iban pasando por todos lados. Lo mismo pueden hacer con tus fotos.
En el otro video podemos ver que los hijos de la mujer que sale están metiendo se en paginas distintas, de juegos etc.
A la niña del video viene a buscar un hombre mayor que en este caso sería un pederasta y la madre como no ve lo que hace su hija pequeña por internet no la puede proteger en la vida virtual como en la vida real.
En Internet, tu imagen no es sólo tuya, es de todos.
Nunca cuelgues en internet fotos que no te gustaría que vea todo el mundo, no hables con desconocidos ni quedes con el sin conocerlo de nada.
Hay muchos casos de violaciones etc.
También poniendo cosas en internet coso estoy solo en casa o de vacaciones la gente mala lo aprovecha y puede entrar a robar.
Mucha gente también insulta a otros o amenaza por redes sociales o subir fotos de otros sin que ellos se enteren.
"Nunca hagas en la Red lo que no harías cara a cara".
Hay muchas páginas que roban los datos personales como paginas falsas de los bancos et. Siempre mira bien si esta página es segura.
1.      ¿Qué es un Firewall? Nombra uno
Es un cortafuegos. Programa cuya principal función es evitar la entrada de conexiones no deseadas desde una red.

2. ¿Qué problemas ocasionan los programas espía?
 Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor

3. Nombra algunos antiespías
Ad-Aware,SpyBot

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz.


5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico
·         No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria mediante engaños.
·         No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada (spam). Un caso común es el de los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos. Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne las nuevas direcciones para enviarles spam. Así se extiende esta plaga que consume buena parte del ancho de banda de Internet.
·         No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento. Patrón idéntico al que experimentan algunos virus que afectan a programas de mensajería instantánea.


6. ¿Que es phishing?¿Cómo funciona?
Las estafas en Internet se conocen como "phishing" y llegan por dos vías: correo electrónico y páginas web engañosas. Con frecuencia ambas se combinan para dar mayor verosimilitud a la estafa. En el caso de los bancos es usual recibir correos en apariencia procedentes de los principales bancos nacionales.

7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?
La protección de los datos personales en la Red no se puede descuidar, puesto que la proliferación de servicios y redes sociales en las que participan numerosas personas pone en juego su intimidad. Siempre que alguien se apunta a una nueva red social, o usa un determinado servicio en la Red, se registra y deja sus datos en manos de terceros.

8. Explica, como si se lo contaras a alguien que no sabe nada de esto, unos consejos básicos sobre como comprar online.
 Cuanto más conocido y prestigioso sea el comercio on line en el que compremos, menos riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y siguen normas de comportamiento estandarizadas. Esto es así sobre todo en el ámbito de la Unión Europea y los Estados Unidos, donde este margen de confianza se acerca al 100%.