Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PRESENTADO POR:
A:
APARTADO
2017
QUE ES UN VIRUS INFORMTICO
Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se d cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensin de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dainos. Existen unos un poco ms inofensivos que se
caracterizan nicamente por ser molestos.
MTODOS DE INFECCIN
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
ANTIVIRUS
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que
ha hecho que los antivirus se actualicen constantemente, convirtindose en
programas avanzados que no slo detectan los virus, sino que los bloquean,
desinfectan archivos y previenen infecciones de los mismos. Actualmente, los
antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
Alerta antivirus
ANTIVIRUS PREVENTORES:
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Adems, rastrean secuencias de cdigos especficos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES:
Tecla Ctrl + Esc: abre el men Inicio en teclados que no tengan la tecla Windows.
F1: ayuda.
Ctrl + C: copiar.
Ctrl + S: guardar.
Ctrl + V: pegar.
Ctrl + X: cortar.
Ctrl + Mays + 1 / Ctrl + Alt +1 en la versin inglesa: pone como Ttulo 1 el prrafo
donde se encuentra el cursor.
Ctrl + Mays + 2 / Ctrl + Alt + 2 en versin inglesa: pone como Ttulo 2 el prrafo
donde se encuentra el cursor.
Ctrl + Mays + 3 / Ctrl + Alt + 3 en versin inglesa: pone como Ttulo 3 el prrafo
donde se encuentra el cursor.
F2: edita una celda. Permite utilizar directamente el teclado para modificar el
contenido.
F11: pasar del modo Pantalla completa al modo Normal en la ventana activa.
ATAJOS DE WOR
Si trabajas habitualmente con el procesador de textos Word, incluido en el paquete
Microsoft Office 2013, y deseas subir de nivel los atajos o abreviaciones de
teclado son una asignatura obligatoria.
CTRL+C: Copiar
CTRL+X: Cortar
CTRL+V: Pegar
CTRL+B: Buscar
CTRL+L: Reemplazar
CTRL+P: Imprimir
ATAJOS DE EXCEL
Si eres de los usuarios de Excel que ingresa mucha informacin con el teclado,
entonces es indispensable que conozcas los atajos de teclado disponibles en
Excel ya que mejorars tu productividad al acceder mucho ms rpido a los
comandos de la herramienta desde el teclado.
QU ES UN ATAJO DE TECLADO
Un atajo de teclado es una tecla o un grupo de teclas que debe pulsarse al mismo
tiempo para ejecutar un comando especfico. Los atajos de teclado en Excel son
ampliamente utilizados porque ayudan a los usuarios a mejorar su productividad
evitando levantar continuamente la mano para utilizar el ratn ahorrando as
segundos que pueden llegar a convertirse en minutos y horas.
En la gran mayora de los casos, los atajos de teclado involucrarn el uso de las
teclas Ctrl, Alt y Mays. Las teclas Ctrl y Alt siempre estn identificadas por su
nombre, y la tecla Mays est generalmente identificada con una flecha hacia
arriba la cual tambin es conocida por su nombre en ingls: Shift. En la siguiente
imagen podrs observar la ubicacin de las teclas mencionadas:
Este atajo de teclado indica que debemos pulsar la tecla Ctrl, y sin soltarla, pulsar
la tecla C. El smbolo + no indica que debemos pulsar la tecla + sino que est
presente para recordarnos que debemos mantener pulsadas ambas teclas. A
continuacin encontrars el listado de atajos de Excel organizados por el tipo de
teclas pulsadas o de acuerdo a su funcionalidad. Es muy importante recordar que
todos los atajos mostrados han sido probados en versiones de Excel en espaol.
F9 Calcula el resultado de las frmulas de todas las hojas de los libros abiertos.
Fin Activa o desactiva el Modo final. Al estar en Modo final se pueden utilizar las
teclas de direccin para moverse hacia la ltima celda del rango actual.
ATAJOS DE POWERPOINT
Microsoft Power Point es un programa que est diseado para realizar
presentaciones, mediante diapositivas, las cuales pueden estar conformadas por
textos, imgenes, animaciones y contener audio e incluso videos.
En diversas ocasiones, conocer los atajos del teclado de Power Point puede
facilitarnos mucho la vida, mientras realizamos nuestras presentaciones. Aqu te
damos una larga lista de ellos:
N: Pantalla en negro.
B: Pantalla en blanco.
CTRL + P: Volver a mostrar el puntero oculto o transformar el puntero en una pluma. Podrs
dibujar en la diapositiva.
ALT + A + N de archivo: Con esta combinacin de teclas podrs abrir directamente los proyectos
con los que ya has trabajado.
CTRL + Y: Ir adelante
CTRL + N: Negrita
CTRL + K: Cursiva
CTRL + B: Buscar
CTRL + L: Reemplazar
CTRL + G: Guardar
SEGURIDAD INFORMATICA
La seguridad informtica, tambin conocida como ciberseguridad o seguridad de
tecnologas de la informacin, es el rea relacionada con la informtica y la
telemtica que se enfoca en la proteccin de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la informacin contenida en una
computadora o circulante a travs de las redes de computadoras.1 Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
informacin. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organizacin valore y
signifique un riesgo si esta informacin confidencial llega a manos de otras
personas, convirtindose, por ejemplo, en informacin privilegiada.
Objetivos
Amenazas
Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no estn autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).
Ingeniera Social
Tipos de amenaza
El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
Virus informtico: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo
de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin existen otros ms inofensivos,
que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Segn Valdivia; 2014, los ataques informticos ms usuales son los siguientes:
En este sentido, las amenazas informticas que viene en el futuro ya no son con la
inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de
que los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
La Web 3.0, basada en conceptos como elaborar, compartir y significar, est
representando un desafo para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as la confusin lgica del usuario y permitiendo de
este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance
de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del
capital.
BLOGGER
SEGUNDO PASO
Ahora debes llenar el formulario con todos los datos que te solicita.
Escribe la direccin de correo electrnico (dos veces), una contrasea para
acceder a tu cuenta de blogger (dos veces), tu nombre, escoge el sexo, escribe la
fecha de nacimiento, escribe el cdigo, acepta las condiciones del servicio y da
clic en "Continuar"
TERCER PASO
A continuacin, debers asignarle un nombre a tu blog, de acuerdo a lo que
desees publicar, ste ser el que aparezca como ttulo en el encabezado de tu
blog. Tambin debes escribir una direccin (URL) que ser con la que se pueda
buscar tu blog en Internet.
Debes comprobar la disponibilidad de tu URL, ya que puede ser posible que otro
ya la tenga, en este caso toca cambiarla, hasta encontrar una disponible.
CUARTO PASO
QUINTO PASO
Aparecer una ventana con elementos parecidos a los de Word, dond escribirs
los contenidos que quieras publicar, a los cuales puedes agregarles el formato que
desees, imgenes, videos y enlaces.
Para que lo que escribas aparezca publicado en tu blog, debes dar clic en
"PUBLICAR ENTRADA", te aparecer una ventana dnde dars clic en "Ver
entrada", si deseas puedes Crear una nueva entrada, de inmediato.