viernes, 16 de marzo de 2012

EXCEL


TABLAS DE EXCEL

Para facilitar la administración y el análisis de un grupo de datos relacionados, puede convertir un rango (rango: dos o más celdas de una hoja. Las celdas de un rango pueden ser adyacentes o no adyacentes.) de celdas en una tabla de Excel de Microsoft Office (anteriormente conocida como lista de Excel). Una tabla generalmente contiene datos relacionados en una serie de filas y columnas de hoja de cálculo (hoja de cálculo: documento principal que se utiliza en Excel para almacenar y trabajar con datos. Consta de celdas que se organizan en filas y columnas. Una hoja de cálculo se almacena siempre en un libro.) que tienen formato de tabla. Al usar las características de tabla, puede administrar los datos en las filas y columnas de la tabla de manera independiente de los datos de las otras filas y columnas de la hoja de cálculo.


Nota Las tablas de Excel no deben confundirse con las tablas de datos (tabla de datos: rango de celdas que muestra los resultados de sustituir diferentes valores en una o más fórmulas. Existen dos tipos de tablas de datos: tablas de una entrada y tablas de dos entradas.), que forman parte de un conjunto de comandos de análisis Y si. Para obtener más información acerca de las tablas de datos, vea el tema sobre cómo calcular varios resultados con una tabla de datos.



TABLAS DINAMICAS EN EXCEL
Una tabla dinámica es una de las herramientas más poderosas de Excel, pero también es una de las características que más usuarios de Excel se sienten intimidados a utilizar. Si eres uno de ellos te estás perdiendo de utilizar una gran herramienta de Excel.
Las tablas dinámicas te permiten resumir y analizar fácilmente grandes cantidades de información con tan sólo arrastrar y soltar las diferentes columnas que formarán el reporte.
FUENTE:


viernes, 9 de marzo de 2012

como insertar comentario en word

Insertar un comentario

Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

1.      Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
2.      En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
  .   Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Nota   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Insertar un comentario de voz

Si el equipo es un Tablet PC, puede grabar comentarios de voz. Estos comentarios se agregan como objetos de sonido dentro de los globos de comentarios.
Para poder agregar un comentario de voz por primera vez, es necesario agregar el comando Insertar voz a la Barra de herramientas de acceso rápido.
1.      Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Opciones de Word.
2.      Haga clic en Personalizar.
3.      En la lista Comandos disponibles en, seleccione Todos los comandos.
4.      En la lista de comandos, haga clic en Insertar voz y, a continuación, haga clic en Agregar.
Para agregar un comentario de voz al documento, haga lo siguiente:
1.      En la Barra de herramientas de acceso rápido, haga clic en Insertar voz .
2.      En el cuadro de diálogo que se abre, haga clic en el botón de inicio y grabe el comentario de voz.
3.      Cuando termine de grabar el comentario, presione el botón de detención y cierre el cuadro de diálogo.
4.      Si Microsoft Office Word muestra un mensaje preguntándole si desea actualizar el objeto de sonido, haga clic en .
Para oír el comentario grabado, haga clic con el botón secundario del mouse (ratón) en el globo de comentario, elija Objeto de documento de Grabadora de sonidos y, a continuación, haga clic en Reproducir.

Insertar un comentario manuscrito

Si el equipo es un Tablet PC, puede insertar en los documentos comentarios manuscritos. La entrada manuscrita se agrega y se muestra dentro de los globos.
1.      En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
  .     Escriba el comentario en el globo de comentarios.

lunes, 5 de marzo de 2012

pasos para combinar correspondencia

Paso 1: Elegir un tipo de documento y un documento principal
Paso 2: Conectarse con  un archivo
Paso 3: Agregar campos al documento principal
Paso 4: Obtener una vista preliminar de la combinacion y completarla.

Paso 1: Elegir un tipo de documento y un documento principal
El primer paso en el proceso de combinar correspondencia implica dos elecciones. En primer lugar, elige el tipo de documento en el que desea combinar la información. A continuación, elige el documento principal que desea utilizar.


Paso 2: Conectarse con  un archivo
Para combinar información exclusiva en su documento principal, debe conectarse (o crear y conectarse) al archivo de datos en el que está almacenada la información exclusiva. Si no desea utilizar todos los datos del archivo que va a combinar, puede elegir los registros que desea usar.


Paso 3: Agregar campos al documento principal
Tras conectar el documento principal con un archivo de datos, podrá empezar a agregar campos que indiquen dónde aparecerá la información exclusiva en cada copia del documento que genere al combinar. Para asegurarse de que Word pueda encontrar una columna en su archivo de datos que se corresponda con cada dirección o saludo, es posible que tenga que asignar campos.


Paso 4: Obtener una vista preliminar de la combinacion y completarla.
Una vez agregados los campos al documento principal, ya estará listo para obtener una obtener una vista previa de los resultados de la combinación. Cuando esté satisfecho de la vista previa, puede completar la combinación.

lunes, 27 de febrero de 2012

factura electrònica

1.-FACTURA ELECTRÓNICA

Una factura electrónica, también llamada comprobante fiscal digital, e-factura o e factura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
  1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
  2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
  • que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
  • que el contenido de la factura no ha sido alterado (integridad).



2.- FIRMA ELECTRÓNICA
·         La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.
·         De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip ROM. Su principal característica diferenciadora respecto a la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica sino una firma digital contenida en un soporte físico.
·         Las características y usos de la firma electrónica son exactamente los mismos que los de la firma digital con la única diferenciación del tipo de soporte en el que se almacenan. Su condición de inmodificable aporta un grado superior de seguridad, si bien la ausencia habitual de contraseñas de seguridad que protejan su uso permitiría que un portador ilegítimo pudiese suplantar al propietario con facilidad.

Fuente: http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica


2.1.- CLAVE PÚBLICA
La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.

2.2.- CLAVE PRIVADA
La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.

Fuente: http://www.kzgunea.net/docs/cursos/Izenpe/castellano/capitulo2-2.htm


2.3.- CERTIFICADO ELECTRÓNICO
Un certificado electrónico o digital es un conjunto de datos que permiten la identificación del titular del certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.

El certificado electrónico garantiza:
  • La autenticidad de las personas y entidades que intervienen en el intercambio de información.
  • Confidencialidad: que solo el emisor y el receptor vean la información.
  • La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
  • El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.
Un certificado electrónico sirve para:
  • Autentificar la identidad del usuario, de forma electrónica, ante terceros.
  • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante
  • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
Algunos ejemplos de los servicios al ciudadano que las distintas AA.PP. españolas están ofreciendo son:
  • Presentación de recursos y reclamaciones
  • Cumplimentación de los datos del censo de población y viviendas
  • Presentación y liquidación de impuestos
  • Consulta e inscripción en el padrón municipal
  • Consulta de multas de circulación
  • Domiciliación bancaria de tributos municipales (IBI, IVTM, IAE...)
  • Consulta y trámites para solicitud de subvenciones
  • Consulta de asignación de colegios electorales
  • Actuaciones comunicadas
  • Firma electrónica de documentos oficiales y expedición de copias compulsadas.



3.- ORGANISMOS QUE REGULAN LA FIRMA ELECTRÓNICA
la firma electronica avanzada es otorgada por el SAT. deacuerdo con las reformas al codigo fiscal de la federacion, publicadas en el diario oficial de la federacion el 28 de junio y 27 de dicienbre del 2006, todos los contribuyentes estan obligados a tramitarlo.
 Fuente: http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/






PASOS PARA TRAMITAR LA FIRMA ELECTRÓNICA AVANZADA (FEA)
Paso 1. Llamar al Centro de Atención Telefónica del SAT para concertar una cita.
El SAT cuenta con un servicio de atención telefónica al cual usted puede llamar

Paso 2. Generar el Requerimiento de Certificación
Deberá descargar y ejecutar en su computadora la aplicación llamada SOLCEDI que se encuentra en la página del SAT. Ejecute la aplicación y seleccione el menú Sistema y enseguida la opción llamada Requerimiento de FEA para iniciar el proceso.
Para personas físicas, capture el RFC, el CURP (opcional), un correo electrónico personal y la calve de revocación del certificado (esta es una clave que usted mismo define)
Para personas morales, capture el RFC de la empresa, un correo electrónico de la empresa, el RFC del representante legal, su CURP (opcional) y la clave de revocación del certificado.
Una vez que capture esta información, presione el botón de Continuar. En seguida el programa le pedirá que defina la contraseña de acceso a su clave privada, la cual debe ser conocida por el representante legal para efectos de su propia FEA y por quien este designe al interior de la empresa para efectos de la FEA de la empresa.
A continuación presione el botón de Generar. En seguida se mostrarán varias pantallas informativas del proceso. Al final, el programa le indicará que deberá Moverl el Ratón de su máquina para la generación aleatoria de las claves. Con esto, el proceso habrá concluido y el programa le indicará que usted ya cuenta con un Requerimeinto Digital (archivo con extensión *.req) y una Clave Privada (archivo con extensión *.key)
Nota Importante: Le recomendamos que guarde en un lugar seguro los archivos *.key del representante legal y de la empresa (en cas de peronas morales) ya que su uso será responsabilidad absoluta de su titular.
Paso 3. Reunir la Documentación Necesaria
Para traitar su Firma Electrónica Avanzada usted necesita los siguientes documentos:
Personas Físicas
  • Copia certificada y fotocopia del Acta de Nacimiento
  • Original y fotocopia de identificación oficial
  • Original y fotocopia de un comprobante del Domicilio Fiscal (recibo de luz, recibo de agua, recibo telefónico)
  • Solicitud de Certificado de FEA por duplicado y firmada (La solicitud la puede descargar de la página del SAT en formato PDF. La solicitud consta de dos páginas y es muy importante cada copia de la soliciud la imprima en una hoja por ambos lados)
  • Disco con archivo de Requerimiento (*.req).
Personas Morales:
  • Original y fotocopia del Poder Genral para Actos de Dominio o de Administración del representante legal.
  • Original y fotocopia de Identifcación Oficial del representante legal.
  • Original y fotocopia de un Comprobane de Domicilio Fiscal (recibo de luz, agua, teléfono)
  • Original, copia certificada, y fotocopia del Acta, Documento Constitutivo, Contrato, Estatuto o Resolución de Registro, según el tipo de persona moral que se trate.
  • Solicitud de Certificado de FEA por duplicado y firmada (La solicitud la puede descargar de la página del SAT en formato PDF. La solicitud consta de dos páginas y es muy importante cada copia de la soliciud la imprima en una hoja por ambos lados)
  • Disco con archivo de Requerimiento (*.req).
Paso 4: Acudir a su cita con el SAT
  • Le recomendamos que antes de acudir al SAT verifique toda la documentación. Verifique tambiién que el disquete con el archivo *.req NO DEBE incluir el archivo *.key de su clave privada, ya que esta debe permanecer bajo su custodia. Le recomendamos que guarde su archvo de requerimeinto en dos disquetes, ya que es muy común que estos fallen.
  • Si es persona física, sólo usted personalmente podrá realizar este trámite, ya que el SAT requiere que acredite su identidad. En el caso de personas morales, el trámite deberá realizarlo el representante legal que tenga poderes generales para actos de dominio o de administración.
  • Le recordamos que si su situación fiscal o Domicilio Fiscal no son correctos, o le falta algún documento, el SAT no podrá tramitar su Firma Electrónica Avanzada.
  • el trámite dura sólo 15 minutos.
  •  Diríjase al Módulo de registro e Información. Ahí, un ejecutivo del SAT verificará el Folio de su cita y le indicará a qué årea debe dirigirse.
  • Otro ejecutivo del SAT lo atenderá para hacer el trámite. El ejecutivo cotejará su documentación y si todo está correcto comenzará con el procedimiento el cual incluye la digitalización de su documentación, su firma autógrafa y sus huellas digitales, así como la toma de una fotografía. Al final usted obtendrá su Certificado Digital, con lo cual concluirá su trámite con el SAT. A partir de ese momento usted podrá utilizar su Firma Electrónica para emitir facturas electrónicas y calquier tipo de Comprobantes Fiscales Digitales.
  • Nota importante: Aunque el SAT recomeinda obtener su certificado visitando la sección de entrega de Certificados de su página web, le recomendamos que lo obtenga directamente del ejecutivo del SAT que lo atienda y lo guarde en el disquete en el que entregó su archivo de requerimiento *.req para después almacenarlo en su cpmputadora.


 







jueves, 23 de febrero de 2012

10.-enemigos de los foros

Los enemigos de los foros son:


1 -spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro
2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo
3 – leechers: usuarios que solo desean aprovecharse.
4 – arqueólogos: usuarios que se dedican a revivir post antiguos.
5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.
6 – fake: usuarios que se hacen pasar por otros miembros.
7 – usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios
8 – newbies: aunque no son enemigos, los recién llegados pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.



 fuente: http://www.elmundodewayne.es/2009/06/11/los-enemigos-de-un-foro/


miércoles, 8 de febrero de 2012

9.-foro

¿QUÉ ES UN FORO?
Foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.
Por lo general los foros en Internet existen como un complemento a un sitio web, invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en una discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.
http://es.wikipedia.org/wiki/Foro_(Internet)


DIFERENCIA ENTRE FORO Y BLOG
Para los usuarios que no estén muy acostumbrados a acceder a contenido web le voy a explicar la diferencia entre publicar en el blog personal y el foro disponible en el portal:

  • blog - sitio web periódicamente actualizado que recopila cronológicamente textos o artículos, se denomina también bitácora, que eran los cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora.
  • foro - conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
Por lo tanto, en resumen para aclararos un poco el blog se suele usar mas para dar opiniones o redactar artículos de cosas importantes, o no tanto, con una pequeña estructura mientras que el foro se usará mas para el dialogo y la discusión entre los voluntarios.




FORO ESPECIALIZADO
Un foro dedicado a una temática en especial puede ser ocio programación, etc.

TIPOS DE FOROS ESPECIALIZADOS
Hay tres tipos de foros: públicos, protegidos, y privados:
 Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
 Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
 Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.







liga de un foro especializado:

martes, 31 de enero de 2012

8.-Antivirus

ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.



http://es.wikipedia.org/wiki/Antivirus



CLASIFICACION DE LOS ANTIVIRUS
  • Preeventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
  • Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programa malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
  • Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.





fuente:http://www.ecured.cu/index.php/Antivirus_Inform%C3%A1ticoshttp://www.ecured.cu/index.php/Antivirus_Inform%C3%A1ticos




TIPOS DE VACUNAS
  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

http://es.wikipedia.org/wiki/Antivirus





VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad  como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas.