viernes, 6 de septiembre de 2013
nomina de la empresa
NOMINA DE LA EMPRESA | ||||||||
NOMBRE DEL W | SUELDO | EPS | AFP | ARL | CCF | SBT | TOTAL | |
LUIS | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
FERNANDO | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
EDUIN | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
CARLOS | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
CAMILA | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
FELIPE | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
MARIA | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
ANDREA | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
JORGE | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
JUAN | $ 589.500 | $ 73.688 | $ 94.320 | $ 3.077 | $ 53.055 | 70100 | 883739,69 | |
GRAN TOTAL | ||||||||
SMMLV | $ 589.500 | |||||||
EPS | ENTIDAD PROMOTORA DE SALUD | 12,50% | ||||||
AFP | ADMINISTRADORA DE FONDOS DE PENSIONES | 16% | ||||||
ARL | ADMINISTRADORA DE RIESGOS PROFESIONALES | 0,52% | ||||||
CCF | CAJA DE COMPENSACION FAMILIAR | 9% | ||||||
SBT | SUBSIDIO DE TRANSPORTE | $ 70.100 |
viernes, 12 de julio de 2013
virus y antivirus informaticoz:)
Virus
informático Melissa
Melissa es un virus macro que infecta documentos
de Microsoft Office. También conocido como "W97M",
"Simpson" (en referencia a los dibujos animados estadounidenses),
"Kwyjibo" o "Kwejeebo", (en referencia a Bart Simpson
cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en
el código del virus dice “written by Kwyjibo”).
Especificaciones del virus Melissa se puede
propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y
Microsoft Excel 97, 2000 y 2003. Se puede enviar así mismo por correo
electrónico desde Microsoft Outlook 97 o 98, enviándolo a los primeros 50
contactos de la libreta de direcciones en un email que marca.[4]
Versión del virus5] [6] [7] [8] [9] [10] [11]
Melissa A From: (nombre del usuario infectado)
*Asunto: Importante Mensaje de "Nombre del
remitente
To : (50
nombres de la agenda)
Texto del Mensaje: Aquí está ese documento que
usted solicitó... no mostrar a nadie;-)
Archivo adjunto: LIST.DOC
Que es un documento de Word que contiene el
virus, que si se descarga y se abre, a continuación, la macro del documento se
ejecuta e inician los intentos de envíos masivos de sí mismo a las 50 personas
de la libreta de direcciones del correo electrónico, con ello multiplicándose,
y al ser infectado escribe en los documentos que se tengan abiertos:
“Veintidós puntos, más triple puntuación de
palabras, más cincuenta puntos por usar todas mis cartas. El juego termina. Me
voy de aquí”
Cuando se abre el archivo de Word, se infecta la
plantilla de documentos normal.dot, infectando a partir de ello todos los
documentos de Word.
Esto ocurre cuando el minutero del reloj
coincide con el día del mes.
Melissa AD WM 97
Virus de macros y Gusano de Internet.
Se envía por correo a las primeras 150
direcciones de e-mail, de la agenda del Outlook.
Crea tres archivos en el directorio raíz, el
CMOS.COM, FAT32.COM y DRIVES.BAT.
El archivo DRIVES.BAT se ejecuta al reinicio del
equipo al correr el AUTOEXEC.BAT, el cual es modificado para ello, e intenta
borrar todos los datos en los discos D: y los otros existentes.
El virus cambia la fecha de la computadora.
Melissa Am Si se tienen más de 10 nombres en su
libreta de direcciones en el Outlook, el virus se reenviará a si mismo vía
e-mail a un total de 30 o 60 % de estos contactos. Estos mensajes serán
enviados aleatoriamente con los atributos de prioridades Baja, Normal o Alta.
*Asunto: Se
genera al azar construyéndose una frase con una series de palabras Como: Hello!,
Hi!, Here, I think this, Gee...Guess this, is, used to be, are, that, the,
your, file, document, .doc, you requested, they asked
Esto puede generar:
*Asuntos como: ¡Hola! Creo que esto solía ser el
documento que ha solicitado.
¡Hola! Vaya... Supongo que esto es el archivo
que pidió”.
Adjunto al mensaje se incluye un documento Word
infectado.
WM97/Melissa AM también envía información del
sistema infectado, incluyendo datos como nombre de usuario, zona horaria,
nombre del usuario registrado, etc., a ciertas direcciones de correo
electrónico. Se supone que la idea del autor es recabar con esto una base de
datos de los usuarios infectados.
Melissa AO En equipos que cuentan con Outlook,
enviar e-mail con:
*Asunto: Muy URGENTE: a todos los usuarios de
correo electrónico
Mensaje: Este anuncio es para todos los usuario
de correo electrónico. Por favor, tenga en cuenta que nuestro servidor de
correo electrónico se cayó y se recomienda que lea el documento que se adjunta
con este e-mail.
Melissa B Es una variante que solo tiene activa
su parte de gusano. En su código, en el campo de comentario del autor del
documento, se lee: No queremos infectar su PC; solo avisarle
*Asunto: No confíes en nadie.
Mensaje: Ten cuidado con lo que abres, podría
ser un virus.
Archivo adjunto: Cuando el documento es abierto,
el gusano comprueba el registro del sistema buscando rastros del "Melissa.
A", y si no está presente, envía un mensaje con una copia del documento
infectado, Con el texto: Esto podría haber tenido resultados desastrosos. Ten
más cuidado la próxima vez que se abre un e-mail. Protéjase a sí mismo!
Descubra cómo en estos sitios web: Y anexa algunas ligas a sitios Web.
Melissa I Esta versión del virus, sortea
aleatoriamente el asunto y el mensaje de entre estas ocho posibilidades en
Ingles.
1. *Asunto: 80mb gratis de espacio Web!
Mensaje: Echa un vistazo al documento adjunto
para más detalles sobre cómo obtener el espacio libre. Está bien, ahora tengo
un montón de espacio.
2. *Asunto: ¡Checa esto!
Mensaje: Esto es un poco de material malvado!
3.*Asunto: Sitios Cool .
Mensaje: Echa un vistazo al documento adjunto
para obtener una lista de algunos de los mejores sitios en la Web.
4. *Asunto: * Descargas Gratis.
Mensaje: Aquí está una lista de sitios, donde se
puede obtener descargas gratuitas. (El asterisco se sustituye con un carácter
aleatorio). ‘‘
5. *Asunto: Hardware barato.
Mensaje: He adjuntado una lista de sitios web
donde se puede obtener Hardware barato”
6. *Asunto: Música gratis.
Mensaje: Aquí está una lista de lugares donde se
puede obtener música gratis.
7. *Asunto: Pregunta para usted...
Mensaje: Es bastante complicado así que lo he
conectado.
8. *Asunto: Software barato.
Mensaje: El documento adjunto contiene una lista
de sitios web donde se puede obtener software barato
Archivo adjunto: ‘‘‘El virus Melissa I, utiliza
una clave de registro llamada "empírica", para comprobar que se ha
hecho el envío de correo masivo
Si el número de minutos es igual al número de
horas, (ejemplos 8:8 A.M., 10:10 A.M.) El virus inserta el texto, en el
documento activo:
Todos los imperios caen, sólo tienes que saber
dónde presionar.
Melissa O, W97M.Melissa AA, W97M.Duhalde,
W97M.Melissa Variant Variante modificada que emplean capacidades heurísticas,
para evitar que los antivirus lo detecten.
Este virus contiene referencias a la elección
presidencial del 9 de abril de 2000, en el Perú.
Se trata de un virus de MACRO que es capaz de
transmitirse por correo electrónico automáticamente de un usuario a otro y que
podría transmitir información confidencial desde la computadora infectada sin
que se dé cuenta el usuario.
Contiene 2 rutinas maliciosas (payloads),
dependiendo de si se usa Office 97 ó 2000, con lo que desactivará la opción de
Seguridad en Macros del menú Herramientas.
Modifica el registro de Windows, de este modo
para saber que ya se ha enviado y así no volver a hacerlo en ese equipo. Dicha
marca es la entrada:
HKEY_CURRENT_USER\Software\Microsoft\Office\
x?" con valor "y". Elecciones2000 = Pachocha:-P
También modifica la plantilla Normal.DOT, con lo
que se infecta a partir de que se guarde el documento en Word.
El correo electrónico tiene el siguiente
aspecto:
*Asunto: Presidente Duhalde
Mensaje: Programa de Gobierno 1999 - 2004.
Archivo adjunto: AVISEN A LOS QUE PUEDAN
Me acaban de avisar que ha aparecido un virus
que se envía por correo bajo el titulo de ELECCIONES 2000 ULTIMAS ENCUESTAS DE
APOYO. Cuando lo abren se borra el disco duro. Por favor reenvíen este correo a
sus amigos para alertarles al respecto. Dígales que los borren sin abrirlos.
Si se tiene abierto un documento y los minutos
del reloj más uno coincide con el día, se inserta un espacio en blanco en el
texto en donde está el cursor.
Melissa Papa El "Papa" está basado en
el mismo código del "Melissa", infecta únicamente archivos de Excel
97. Utiliza también el Microsoft Outlook para sus envíos
Sin embargo, por su método de infección, puede
considerarse un gusano.
El código de este gusano (worm) contiene un
procedimiento que abre e infecta cualquier libro de trabajo de Excel. Utiliza
lenguaje Visual Basic, envía sus propias copias vía e-mail, del Outlook, a cada
una de las primeras 60 direcciones de la libreta de direcciones:
*Asunto: Fwd: Libro de trabajo de todos. Net y
Fred Cohen
Texto: Contiene información urgente. No le
preste atención a advertencias de macros
Al mensaje se adjunta un archivo de Excel
infectado.
Aleatoriamente en su número de envíos, el gusano
inunda con mensajes el sitio Web de "Fred Cohen & Associates" o
una IP especifica.
Melissa U (gen1 Actúa en las versiones Word 97 o
Word 2000.
El archivo adjunto: Se descarga como un archivo
corrupto o defectuoso por lo que los antivirus lo ignoran y al momento de ser
ejecutado lo reacomoda haciéndolo válido.
Al ser abierto, el virus se activa y empieza a
borrar archivos importantes de sistema como son: • c: \ command.com • c: \
IO.SYS • c: \ Ntdetect.com • c: \ Suhdlog.dat • d: \ command.com • d: \ IO.SYS
• D: \ Suhdlog.dat
Para posteriormente envía automáticamente los
correos electrónicos, a través de las listas de direcciones del correo
electrónico, de los que reciben el correo infectado.
Melissa V Esta variante es similar a Melissa. U.
Se envía a 40 direcciones de e-mail.
Mensaje: Tema: Mis imágenes (nombre de usuario)
El mensaje está vacío, y (nombre de usuario) se sustituye con el nombre del
usuario registrado en Word.
Se eliminarán todos los archivos de la raíz de
las diferentes unidades del equipo, Después de que Melissa se ha enviado por
correo.
Melissa W Se activa la carga útil a las 10 horas
del día 10 de cada mes, cuando el virus inserta el siguiente texto en el
documento abierto:
Worm! Vamos que nos gusta.
Prevenciones Contar con un antivirus
actualizado.
No hay que reenviar estos mensajes nunca.
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
Tipos de Antivirus
Antivirus
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus Populares:
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups
viernes, 31 de mayo de 2013
Un smartphone que cambia de forma cuando recibe una llamada o mensaje
Un smartphone que cambia de forma cuando recibe una llamada o mensaje
Han creado un llamativo Smartphone o teléfono inteligente, llamado MorePhone, que puede cambiar de forma para indicar silenciosamente a los usuarios que tienen una llamada telefónica, mensaje de texto o correo electrónico entrantes.
A los usuarios les resulta familiar escuchar el timbre de su teléfono o sentirlo vibrar en modo silencioso. Un problema de las formas silenciosas actuales de aviso es que los usuarios a menudo no perciben esas notificaciones si no llevan encima su teléfono. Con MorePhone, pueden dejar su Smartphone sobre la mesa ante la que se sienten, y de ese modo notarán cuando este singular teléfono cambia de forma llamativamente, lo que indica que alguien está tratando de contactarlos.
MorePhone consta de una pantalla delgada y flexible, y se vale de un conjunto de piezas con memoria de forma para torcerse del modo requerido en cada caso y luego volver a su forma original enderezada.
Este sistema permite que el teléfono tuerza la totalidad de su cuerpo, o hasta tres esquinas distintas de forma independiente. Se puede configurar el teléfono para que cada esquina transmita un aviso particular. Por ejemplo, un usuario puede escoger que la esquina superior derecha del MorePhone se doble al recibir un mensaje de texto, y la esquina inferior derecha al recibir un correo electrónico. Las esquinas también pueden doblarse reiteradamente hacia arriba y hacia abajo para indicar una mayor urgencia del mensaje o llamada entrantes.
viernes, 22 de marzo de 2013
TeST DE inFoRMaTiCa
TEST INFORMÁTICA 2
1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
a) Binario.
b) Byte.
c) Bit.
d) Megabyte.
2. ¿Cuál de los siguientes periféricos es de entrada/salida?
a) Teclado.
b) Escáner.
c) Módem.
d) Impresora.
3. Es falso que el MÓDEM:
a) Permita una conexión remota con otros ordenadores usando la red telefónica.
b) Pueda ser interno o externo al ordenador.
c) Permita al ordenador representar sonidos.
d) Permita acceder a lnternet.
4. La unidad de CD-ROM, ¿es un periférico?
a) Sí.
b) No.
c) Sí, salvo que esté instalado de fábrica.
d) Sólo en los equipos anteriores a Pentium.
5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
a) Se llaman también de chorro de tinta.
b) Son impresoras de impacto.
c) Al igual que en las matriciales, los caracteres están formadas por puntos.
d) Pueden imprimir en blanco y negro y en color.
6. Es falso que un CD-ROM sea:
a) De sólo lectura.
b) De sólo escritura.
c) Un haz láser de baja potencia es el que realiza la lectura.
d) Un disco compacto.
7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:
a) Módem.
b) Escáner.
c) Joystick.
d) Pantallas táctiles.
8. El periférico anterior:
a) Sirve para introducir información en el ordenador sin utilizar el teclado.
b) Es un periférico sólo de entrada.
c) Es un periférico mixto.
d) a) y b) son correctas.
9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
a) A un tipo de impresora.
b) A un tipo de teclado.
c) A las teclas de función del teclado de un ordenador.
d) a y c son correctas.
10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
a) El sistema hexadecimal.
b) El sistema decimal.
c) El sistema binario.
d) El sistema numérico.
11. Los ordenadores sólo son capaces de manejar señales:
a) Analógicas.
b) Digitales.
c) Discretas.
d) Simbólicas.
12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
a) Emisor y receptor.
b) Emisor, receptor y canal.
c) Mensaje y medio.
d) a y c son correctas.
13. ¿A qué denominamos byte?
a) A una agrupación de bits.
b) A una agrupación de 8 bits.
c) Al número de bits que el ordenador puede procesar.
d) A una palabra.
14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
a) Megabyte.
b) Kilobyte.
c) Terabyte.
d) Gigabyte.
15. Es falso que:
a) El ordenador es una máquina digital.
b) La electricidad es la fuerza motriz de un ordenador.
c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
d) El ordenador es una parte de¡ software de un sistema informática.
16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
a) Instrucciones de proceso o control e instrucciones de entrada/salida.
b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
d) Ninguna es correcta.
17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
a) El software de desarrollo.
b) El software de sistema.
c) El software de aplicación.
d) Los procesadores de texto.
18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?
a) El software de sistema.
b) El Sistema Operativo.
c) El software de desarrollo.
d) El software de aplicación.
19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
a) A las teclas de escritura.
b) A las teclas de desplazamiento.
c) A las teclas que se utilizan en los programas para activar operaciones especiales.
d) A las teclas funcionales.
20. ¿Cuál de las siguientes impresoras es de impacto?
a) La de líneas.
b) La láser
c) La térmica.
d) La de burbuja.
21. Las filas y las columnas que un monitor es capaz de representar se denominan:
a) Pixel.
b) Resolución.
c) EGA.
d) VGA.
22. 1.100 bytes, corresponden aproximadamente a:
a) Un kilobyte.
b) Un octeto.
c) Un Megabyte.
d) Un Gigabyte.
23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
a) A las de inyección de chorro de tinta.
b) A las de agujas o impacto.
c) A las láser.
d) A las matriciales.
24. ¿Cuál de estos elementos no es un periférico?
a) Plótter.
b) Módem.
c) Sistema Operativo.
d) Unidad de CD-ROM.
25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
a) Impresora de chorro de tinta.
b) Impresora térmica.
c) Impresora láser.
d) Impresora de aguja.
Suscribirse a:
Entradas (Atom)