Esta es la estadística de mi blog.
Bienvenidos… Quiero informarles que en este blog iré desarrollando las diferentes competencias adquiridas, profundizando los conocimientos aprendidos día a día y utilizando las distintas herramientas, haciendo uso de la creatividad y las ideas, para llevar a cabo la propuesta que nos brinda la cátedra de Informática de la carrera Lic. en Administración de Empresas.- F.C.G de la UADER. del año 2012. - de la República Argentina.
Vistas de página en total
viernes, 29 de junio de 2012
Phishing
C25-Quiero compartir en este post esta información, la cual me pareció de gran importancia. La publicación de esta información surgió de el desarrollo de un post realizado por el profesor lo que me dejo muy sorprendida y quise compartirlo.
¿Qué se entiende por phishing?
El phishing es una técnica de
captación ilícita de datos personales (principalmente relacionados con claves
para el acceso a servicios bancarios y financieros) a través de correos
electrónicos o páginas web que imitan/copian la imagen o apariencia de una
entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido
prestigio).
En términos más coloquiales,
podemos entender el phishing como “pescando datos” o “pesca de datos”, al
asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈
pescando).
¿Cómo funciona el phishing?
La
técnica del phishing utiliza el correo electrónico para ponerse en contacto con
los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato,
lenguaje y la imagen de las entidades bancarias/financieras, y que siempre
incluyen una petición final en la solicita a los usuarios la “confirmación” de
determinados datos personales alegando distintos motivos: problemas técnicos,
cambio de política de seguridad, posible fraude.
Estos
mensajes de correo electrónico siempre incluyen enlaces que conducen
“aparentemente” a las páginas web oficiales de las citadas entidades pero que,
en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección
la página web de la entidad financiera, siendo su finalidad principal captar
datos de los usuarios.
Dada
la confianza que los usuarios tienen depositada en las entidades de las que son
clientes, y por desconocimiento o simplemente ante la incertidumbre y temor
creados, acceden a dichas páginas web piratas, donde el defraudador o
delincuente informático, obtiene los datos personales o claves de acceso
personales.
Es a partir de este momento donde empieza el fraude:
1.
Utilización del número de tarjeta y fecha de caducidad para compras por
Internet (comercio electrónico).
2.
Realización de transferencias bancarias no consentidas ni autorizadas.
3.
Retirada de efectivo en cajeros con duplicados de las tarjetas.
Aspectos
a tener en cuenta para evitar el phishing:
1-
Sospeche de cualquier correo electrónico con solicitudes urgentes de
información personal, que utilice argumentos como:
-Problemas
de carácter técnico.
-Detecciones
de posibles fraudes.
-Cambio
de política de seguridad.
-Promoción
de nuevos productos y/o servicios.
-Premios,
regalos, concursos.
Además,
este tipo de correos suele incorporar advertencias tales como: “si no realiza
la confirmación/cambio solicitada, en el transcurso de --- horas/días se
procederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de cliente.”; de
forma que se fuerza una respuesta casi inmediata del usuario.
Dado
que el phishing es una técnica de envío masivo de correos electrónicos a
múltiples usuarios, es posible que reciba correos electrónicos de entidades o
empresas de las que usted no es cliente, y en los que se solicita igualmente
dichos datos. En estos casos, directamente, descártelos.
2.-
Sospeche de los correos electrónicos que le soliciten información como: nombre
de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de
caducidad, número de la seguridad social.
3.-
Los mensajes de correo electrónico de phishing no suelen estar personalizados,
mientras que los mensajes de las entidades de las que somos clientes suelen
estar personalizados.
4.-
Evite rellenar formularios en correos electrónicos que le soliciten información
financiera personal.
5.-
No utilice los enlaces incluidos en los correos electrónicos que conducen
“aparentemente” a las entidades, especialmente si sospecha que el mensaje
podría no ser auténtico. Diríjase directamente, a través de su navegador, a la
página web de la entidad o empresa.
6.-
Antes de facilitar cualquier dato sensible (datos bancarios, números de
tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se
encuentra en una web segura.
Las
páginas web que utilizan protocolos de seguridad, que impiden la captación de
datos por parte de terceros no autorizados, se caracterizan porque la dirección
web que aparece en la barra de navegación comienza con el protocolo “https” y
en la parte inferior de la página aparece un candado.
Igualmente
podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos
clickear dos veces en el candado de la parte inferior de la página, y nos
aparecerá una ventana en la que se identifica a la compañía de certificación y
al titular del protocolo, así como su validez.
7.-
Asegúrese de tener el navegador web actualizado y con los últimos parches de
seguridad instalados.
8.-
Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su
emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la
que es cliente.
9.-
Por último, compruebe regularmente sus cuentas bancarias para asegurarse que
todos los movimientos o transacciones son legítimos. En caso de detectar algo
sospechoso, no dude en ponerse en contacto con su entidad bancaria.
¿Qué se puede hacer si se detecta el
phishing o hemos sido defraudados a través de esta técnica?
En ambos casos, la mejor solución es denunciarlo
directamente a la entidad bancaria de la que es cliente, así como a la policía
(principalmente a la Brigada de Investigación Tecnológica – BIT
Agregar protección al formulario
C 24 En este post les quiero dejar los pasos que se deben seguir para poder proteger un formulario y evitar acciones maliciosas o equivocaciones.
- Puede proteger los controles de contenido de una plantilla para evitar que se elimine o modifique un control o un grupo de controles, o puede proteger todo el contenido de la plantilla con contraseña.
- Puede comprobar el formulario antes de distribuirlo. Abra el formulario, rellénelo como lo haría un usuario y guarde una copia en la ubicación que desee.
PROTEGER PARTES DE UN FORMULARIO
1. Abra
el formulario que desea proteger.
2. Seleccione
los controles de contenido o el grupo de controles para el que desea limitar
los cambios.
Para agrupar varios controles,
selecciónelos presionando la tecla MAYÚS y haciendo clic en cada control que
desee agrupar. En la ficha Programador del grupo Controles, haga clic en Grupo,
y, a continuación, en Agrupar.
3. En
el grupo Controles de la ficha Programador, haga clic en Propiedades.
4.
En el
cuadro de diálogo Propiedades del control de contenido, en Bloqueando,
siga uno de los procedimientos siguientes:
·
Active la
casilla de verificación No se puede eliminar el control de contenido,
que permite modificar el contenido del control pero no permite eliminarlo de la
plantilla ni de un documento que esté basado en la plantilla.
·
Active la
casilla No se puede editar el contenido, que permite eliminar el
control pero no permite modificar su contenido.
ü
En muchos
casos esta opción no está disponible con todos los controles.
PROTEGER TODOS LOS
CONTROLES DE UN FORMULARIO
ü
Abra el formulario que
desea proteger.
ü
En el grupo Proteger de la ficha Programador, haga clic en Proteger documento y después en Restringir formato y edición.
ü
En el
panel de tareas Proteger documento, en Restricciones de edición,
active la casilla Admitir sólo este tipo de edición en el documento.
ü
En la
lista de restricciones de edición, seleccione Rellenando formularios.
ü
En Comenzar
a aplicar, haga clic en Sí, aplicar la protección.
ü
Para
asignar una contraseña a un documento de modo que sólo los revisores que la
conozcan puedan quitar la protección, escriba una nueva contraseña en el cuadro Escriba
la nueva contraseña (opcional) y confírmela.
Recomendación: Si elige no utilizar contraseña, cualquier
persona podrá cambiar sus restricciones de edición. Utilice contraseñas seguras
que combinen letras en mayúsculas y minúsculas, números y símbolos.
Fuente:
Crear formularios en Word
C 23- En este post quiero contarles como se puede realizar un formulario, el cual puede ser enviado para que empresas clientes u otros puedan completar.
Se puede partir de una
plantilla para agregar controles de contenido y texto con instrucciones en
Microsoft Office Word 2007 y crear fácil y rápidamente un forma que pueda
enviar a otras personas para que lo rellenen utilizando Office Word 2007 en sus
equipos. En un escenario avanzado, todos los controles de contenido que agregue
a un formulario también pueden vincularse a los datos
1: CONFIGURAR WORD
PARA CREAR FORMULARIOS
·
Haga clic en el botón de Microsoft Office y,
a continuación, haga clic en Opciones
de Word.
·
Haga clic en Más frecuentes.
·
Active la casilla de
verificación Mostrar ficha
Programador en la cinta de opciones y
haga clic en Aceptar.
2: ABRIR UNA PLANTILLA
O UN DOCUMENTO EN QUE BASAR EL FORMULARIO
·
Haga clic en el botón de Microsoft Office y,
a continuación, haga clic en Nuevo.
·
En Plantillas, haga clic en Mis plantillas.
·
Haga doble clic en Normal y, a continuación, haga clic en Plantilla oDocumento en Crear
nuevo.
·
Haga clic en el botón de Microsoft Office y,
a continuación, haga clic en Guardar
como.
·
En el cuadro de diálogo Guardar como, escriba un nombre
de archivo para la nueva plantilla o el nuevo documento y haga clic en Guardar.
3: AGREGUE CONTROLES
DE CONTENIDO AL FORMULARIO
·
Esboce primero el formulario o
utilice uno existente como guía. Podrá agregarle controles de contenido, tablas
y otros elementos gráficos.
·
En la ficha Programador, en el grupo Controles, haga clic en Modo Diseño y haga clic en donde desee insertar un
control.
Siga uno de estos
procedimientos:
· Insertar un control de texto en el que los usuarios puedan
escribir texto.
·
En la ficha Programador en el grupo Controles, haga clic en el
controlTexto enriquecido o
en el control Texto.
· Inserte una lista desplegable que restrinja las opciones
disponibles a las que especifique.
·
En la ficha Programador, en el grupo Controles, haga clic en el
controlLista desplegable.
·
Seleccione el control de
contenido y en la ficha Programador,
en el grupoControles, haga clic en Propiedades.
Para crear una lista de
opciones, en Propiedades de la
lista desplegable, haga clic en Agregar.
Escriba una opción en el
cuadro Nombre para mostrar,
como Sí, No oQuizás.
Repita este paso hasta que todas las opciones
aparezcan en la lista desplegable.
4: ESTABLECER O CAMBIAR LAS PROPIEDADES DE LOS CONTROLES COMUNES
·
Cada control de contenido tiene
propiedades que se pueden establecer o cambiar. Por ejemplo, el control Selector
de fecha ofrece opciones para el formato en el que desea mostrar la fecha.
·
Haga clic con el botón
secundario en el control que desea cambiar.
·
Haga clic en Propiedades y cambie las propiedades que desee.
·
5: AGREGAR TEXTO CON INSTRUCCIONES AL FORMULARIO
·
Un texto con instrucciones puede
dar más juego al formulario que va a crear y a distribuir. Puede cambiar este
texto predeterminado en los controles de contenido.
·
Si desea personalizar el texto
con instrucciones para los usuarios de su formulario, siga el procedimiento
siguiente:
·
En la ficha Programador, dentro del grupo Controles, haga clic en Modo de diseño.
Haga clic en el control
de contenido donde desea revisar el texto con instrucciones.
Modifique el texto y
aplique el formato que desee.
Si desea que el control
de contenido desaparezca cuando alguien escribe otro contenido que reemplace
sus instrucciones en un control de Texto enriquecido o de Texto, haga clic en Propiedades en el grupo Controles y, después, active la casilla de
verificación Quitar control de
contenido cuando se modifique el contenido.
En la ficha Programador, en el grupo Controles, haga clic en Modo Diseñopara desactivar la
función de diseño y guardar el texto con instrucciones.
Fuente:http://office.microsoft.com/es-hn/word-help/crear-formularios-que-los-usuarios-rellenan-en-word-HA010030746.aspx#BM1
Encabezado y pie de página
C 22-En este post quiero compartir con ustedes como se
puede utilizar un encabezado y pie de pagina para que los documentos tengan una
presentación mas apropiada.
1. Haga doble
clic en el encabezado o en el pie de página que desea hacer que sea igual que
el de la sección anterior.
2. En la
ficha Encabezados y pies de página, dentro del grupo Exploración, haga clic en
Anterior o en Siguiente para ir al encabezado o pie de página que
desea cambiar.
3. Haga clic
en Vincular al anterior para volver a
conectar el encabezado y el pie de página de la sección actual con el de la
sección anterior.
4. Office
Word 2007 preguntará si desea eliminar el encabezado y el pie de página y
establecer conexión con el encabezado y pie de página de la sección anterior.
Haga clic en Sí.
Fuente:
http://office.microsoft.com/es-es/word-help/insertar-encabezados-y-pies-de-pagina-HP001226486.aspx#BM8
http://www2.gobiernodecanarias.org/educacion/17/wEBc/ceiplazafra/tutoriales/Pie-Pagina.PNG
cpu z
C 20- PU-Z es una herramienta de diagnóstico gratuita la cual muestra la información sobre el procesador de su PC, la memoria (MemorY), el chipset de la placa
base y la tarjeta gráfica.
CPU-Z ordena los datos en prácticas pestañas las cuales se ven en la imagen. En la primera
verás datos sobre el procesador: nombre(Name ), apodo (coden ame), Espesificacion ( specification).
Muy útiles son las pestañas Mainboard (placa madre) y Memory,
donde muestra el tipo de memoria RAM instalada,el SPD, y Graphics .
C 21 Realizar el informe de CPU-Z se guarda desde la pestaña About. En la
sección Tools, haz clic en Save Report para guardar los datos en formato TXT o
HTML.
Nos proporciona:
Datos sobre el CPU
Informes exportables
Es una herramienta fácil de usar
Fuente: http://cpu-z.softonic.com/
martes, 26 de junio de 2012
Seguridad Informatica
C 19 El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último
sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o
formas.
Objetivos de la seguridad informática
La
seguridad informática está concebida para proteger los activos informáticos,
como es el caso de:
1.
La información
contenida
Se ha convertido en uno de los elementos más
importantes dentro de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no autorizados puedan acceder a
ella sin autorización. De lo contrario la organización corre el riesgo de que
la información sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra
función de la seguridad informática en esta área es la de asegurar el acceso a
la información en el momento oportuno, incluyendo respaldos de la misma en caso
de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
2.
La
infraestructura computacional
Una parte fundamental para el almacenamiento y gestión
de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y prever en caso de falla planes de robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
3.
Los usuarios
Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
4.
Las amenazas
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la información se consideran seguras,
todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización.
Estos fenómenos pueden ser causados por:
·
El usuario:
causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
·
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
·
Un intruso:
persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer)
·
Un siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
·
El
personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.
D 5- En este post seleccione parte de toda la información que hay la cual es variada espero haber tenido el criterio de selección adecuado..
Fuente:
D 5- En este post seleccione parte de toda la información que hay la cual es variada espero haber tenido el criterio de selección adecuado..
Fuente:
lunes, 25 de junio de 2012
Infografia "Los tres pilares básicos de la Informática"
La infografía es una representación más visual donde intervienen descripciones presentadas de manera gráfica.
La infografía
nació como un medio para transmitir información utilizando gráficos. Los mapas,
gráficos, viñetas, son infogramas; es
decir, partes de la infografía, con la que se presenta una determinada información.
C 18- A continuación comparto mediante Cálamelo, una infografía
sobre "Los tres pilares básicos de la Informática".
Espero sea de su agrado y les sea de gran utilidad.
viernes, 1 de junio de 2012
Finalizando la Unidad I
Buenas tardes. Quiero contarles
en este post lo que me sucedió al finalizar la UNIDAD I de la cátedra de
INFORMATICA. Esta materia me dejo un poco inquita al término de cada clase,
debido a que me encontré con una manera de enseñar y aprender totalmente dista
a todas las anteriores. Para mi es todo un reto el desarrollar esta materia ya
que desconocía muchas herramientas de Word 2007 así como también la creación de
un blog el cual me sorprendió mucho al principio hoy considero que es de gran
ayuda para nosotros ya que podemos desarrollar y exponer conocimientos y
competencias.
En mi ignorancia pensé que conocía
como manejar las funciones de Word hoy me doy cuenta que no era así, me llevo
tiempo y esfuerzo realizar los diferentes trabajos prácticos, y al finalizar
esta unidad he aprendido a trabajar de una manera distinta como es el caso de
los documentos profesionales, uno de los prácticos que mas me gusto pase mucho
tiempo frente a la computadora pero me agrado ver como iban cambiando los
textos y como las imágenes le daban un toque de delicadeza, como también al
incorporar algo tan sencillo como una portada elegante, entre otros que me van
a servir para poder presentarme de manera distinta.
Estas herramientas de Word (encabezado
o pie de pagina diferente, un cuadro de texto, una marca de agua, cuadros de
texto, hipervínculos etc.) me serán de gran ayuda a la hora de presentar mi
tesis final, seguramente con el cursado de la materia iré aprendiendo nuevas herramientas
que hasta el momento desconozco.
Desde el punto de vista de la
profesión considero importante y de gran utilidad los formularios ya que es una
herramienta útil para todas las empresas es un medio fácil y aceptable por la
gran mayoría de la sociedad y nos permite conocer los gustos y preferencias de
nuestros clientes como también a identificar en que se esta teniendo algún tipo
de fisura si es que la hay.
También como mencione
anteriormente los documentos profesionales serán de gran utilidad.
No quiero dejar de mencionar
que la creación de Mi Primer Blog fue un desafío muy grande, en todo este
tiempo lo considera de gran importancia debido a que podemos compartir y
utilizar la información no solo con mis compañeros sino a nivel general gracias
a la tecnología y a Internet este gran
gigante que nos sorprende cada día.
Este es un resumen de lo que
considero más interesante de todo lo desarrollado en la unidad, espero poder
desarrollarlas y seguir incorporando conocimientos.
Gracias a todos mis compañeros por
el apoyo que me han brindado.
Suscribirse a:
Entradas (Atom)