jueves, 23 de febrero de 2017

Las hojas de calculo

Las hojas de calculo
2.1.1Concepto: Se denomina hoja de cálculo a una herramienta informática que sirve como medio para realizar cálculos, operaciones lógicas y manejo de datos.
Aplicaciones: Al usuario se le presenta como un conjunto de columnas y filas identificables por letras y números respectivamente que van formando celdas. Su uso se orienta especialmente a actividades que requieren un manejo de muchos cálculos en paralelo.

2.1.2Proteccion de datos: Para evitar que, accidental o deliberadamente, otros usuarios cambien, muevan o eliminen datos de una hoja de cálculo, puede bloquear las celdas de la hoja de cálculo de Excel y luego proteger la hoja con una contraseña. Pongamos que usted es propietario de la hoja de cálculo del informe de estado del grupo, en la que desea que los miembros del equipo solo agreguen datos en celdas específicas y no puedan modificar nada más. Con la protección de la hoja de cálculo, puede hacer que solo determinadas partes de la hoja puedan editarse y que los usuarios no puedan modificar los datos de cualquier otra región de la hoja.

viernes, 10 de febrero de 2017

tabla ascii en excel

la función se encarga de identificar el primer carácter de una cadena de caracteres, estos caracteres pueden ser:
Numéricos, Textuales, símbolos y distintas combinaciones entre ellos.
Luego de identificar el primer carácter, la función obtiene su valor numérico ASCII (American Standard Code for Information Interchange).
Valor numérico ASCII:
Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’. ejemplos de códigos ASCII:
estas representaciones numéricas nos permiten realizar llamadas a los caracteres, con la sentencia ” alt + (codigo ASCII)”

(Para mayor visualización de la imagen, hacer click en la misma)
Ejemplo de Función “Asc”.
Sub Caracter()
Valor = Asc(Range(“E7”).Value)
Range(“E8”).Select
ActiveCell.FormulaR1C1 = Valor
End Sub
la función se ejecutara teniendo en cuenta el valor de la celda E7, esto en la hoja activa del libro.
leerá el primer carácter y devolverá su valor ASCII en la celda E8.

que es el cmd

La consola de CMD, ventana del intérprete de comandos de Windows o Símbolo del sistema, (se le conoce y se puede llamar por cualquiera de los nombres anteriores), es la famosa ventana negra mediante la cual se puede enviar cualquier tipo de orden al sistema operativo.
La inicia "cmd.exe" una aplicación de 16 bits que se encuentra en C:\Windows\System32, que traduce e interpreta los comandos u órdenes transmitidos al sistema operativo.
Dichos comandos están escritos en el antiguo lenguaje de Windows MSDOS.
Mediante la consola de CMD se puede realizar tareas en el equipo sin usar la interfaz gráfica de Windows, ya que las instrucciones recibidas van directamente al núcleo del sistema.
Con las órdenes que se introduzcan y se ejecuten en ella, se puede realizar prácticamente cualquier tipo de acción en Windows.

jueves, 2 de febrero de 2017

Como se crean los virus REFLEXIÓN

Determina qué sistema operativo vas a atacar. El blanco más común es Microsoft Windows, especialmente las versiones más viejas. Muchos usuarios de Windows no actualizan el sistema operativo, despues de esto tienes que ver como quieres esparcir el virus ya que solo es virus cuando lo contagias a otros usuarios.
Encuentra el punto débil que quieres atacar. Un virus exitoso aprovecha estos puntos débiles en la seguridad de un programa o sistema para esparcir y realizar sus acciones. Esto requiere mucha investigación y conocimiento, pero hay comunidades en Internet que te pueden ayudar a encontrar lo que necesitas.
Decide que quieres que haga el virus Los efectos pueden variar desde no hacer nada, a mostrar un mensaje, borrar archivos o hacer cosas mucho peores. Ten en mente que el crear y esparcir virus maliciosos es un crimen muy serio en la mayoría de los países.
Escoge un idioma. Para poder crear un virus, necesitas tener conocimiento básico sobre al menos un lenguajes de programación o herramienta de script. Virus muy complejos a menudo involucran varios lenguajes. Para crear un virus realmente efectivo, necesitas familiarizarte con el lenguaje ensamblador.Si estás interesado en hacer virus ejecutables, aprende a programar en C o en C++.Si quieres hacer virus macro, aprende el lenguaje macro para programas como Microsoft Office.Visual Basic puede usarse para crear programas maliciosos para usuarios de Windows.
Empieza a escribir tu virus. Este será un proceso largo, especialmente si esta es tu primera vez realizando un código. Experimenta tanto como puedas e investiga formas de replicar el código dependiendo del lenguaje que vas a usar. Existen guías en foros y blogs para una gran variedad de lenguajes. Investiga sobre el código polimórfico. Esto alterará el código de tu virus cada vez que se replica, lo que hace que sea difícil de rastrear. El código polimórfico es muy avanzado y se implementa de manera diferente en cada lenguaje.
Investiga formas para esconder código. Además del código polimórfico, hay varias formas de esconder un virus. El cifrado es una herramienta muy común usada por desarrolladores de virus. Requiere mucha práctica, pero a la larga puede ayudar a incrementar el tiempo de vida de un virus.

Despues de que ya tengas tu virus tienes que probarlo y si ya funcionas empezar a esparcirlo, antes de que lo hagas, asegúrate de estar preparado para las consecuencias de esparcir el virus. Es mucho mejor usar esa experiencia para trabajar en otros proyectos.


Como eliminar macro virus

. Debera de abrir uno por uno los documentos, para que no se infecte nuevamente el Word al abrir el documento debera pulsar la tecla SHIFT hasta que el documento quede completamente abierto, es decir abra el documento sin dejar de pulsar SHIFT.
2. Luego de abierto el documento, evite activar cualquier opcion del word especialmente las opciones abrir, cerrar, guardar y salir.
3. Active la opcion Macros del menu Herramientas y proceda a eliminar todas las macros existentes (estas macros son en realidad el macrovirus) con la opcion eliminar.
4. Eliminados todos las macros, guarde nuevamente el documento y cierrelo. Proceda de la misma manera con los demas documentos que posea; si en la opcion Macros no existen macros, esto significa que el documento no ha estado infectado.
5. El ultimo paso para descartar el mensaje molestoso de algun antivirus que tal o cual documento esta infectado con el macrovisrus que hemos eliminado manualmente cuando no lo esta, es copiar todo el texto del documento (seleccionandolo y pulsando CTRL+C), pegarlo en un nuevo documento (pulsando CTRL+V) y chancar al anterior es decir grabarlo encima con el mismo nombre de tal manera que el archivo anterior sea eliminado virtualmente.

como eliminar virus zombie

Como puedes ver, puedes fácilmente evitar Zombie Alert y su infiltración. Sin embargo, si ya has sido engañado al instalar este adware en tu ordenador, no deberías perder el tiempo y eliminarlo del sistema. Si piensas que tu ordenador ha sido infectado, sigue esta guía:
Puedes eliminar automáticamente Zombie Alert con la ayuda de alguno de estos programas ReimagePlumbytes Anti-MalwareMalwarebytes Anti Malware. Te recomendamos estas aplicaciones porque pueden eliminar fácilmente los programas y virus potencialmente no deseados, junto a todos sus archivos y entradas de registros que puedan estar relacionados con ellos.

Como eliminar virus keylogger

Entra a Explorador Windows o Mi PC
2-Click a Herramientas y le haces click a Opciones de carpeta
3-Click a Ver y abajo aparecera una lista, en donde dice Archivos y carpetas ocultos hay 2 opciones las cuales 1 esta marcado como
No Mostrar Archivos Ni Carpetas Ocultos, debes marcar al otro donde dice Mostrar Todos Los Archivos y Carpetas Ocultos.
Despues mas abajo encontran un enunciado marcado que dice Ocultar Archivos Protegidos Del Sistema Operativo(recomendado), pues demarquenlo.
4-Ponen aplicar y despues aceptar.
5-Despues entramos al disco C y encontremos al virus o keylloger que queremos eliminar, pero en este caso queremos encontrar al JBDSA.exe.
6-Entremos a Documents and Settings.
7-Entremos a Administrador.
8-Entremos a Configuracion Local
9-Entremos a Temp
10-Y ahi es donde mayormente se esconde el JBDSA.exe en una carpeta como Rar$423....

Seguro que al querer eliminar dira que no se puede eliminar, que esta en uso o hay alguna norma escrita en contra de la eliminacion.
No lo pongan click derecho eliminar, solo arrastrenlo a la papelera de reciclaje y veran que sin ninguna queja entrara a la papelera y despues lo eliminan ahi permanentemente.

Despues entran a Inicio, Ejecutar a regedit, y aparecera el Editor de Registros y en la carpeta de HKEY_CURRENT_USER le ponen click derecho y ponen buscar y le dan JBDSA y click a buscar se ha dicho, pongan eso un monton de veces y aparecera en el panel derecho muchos archivos que dicen JBDSA, o como SYSTEM pero deben ver donde dice Datos y veran la ubicacion y si es la misma ubicacion del virus JBDSA entonces eliminenlo, si eliminan otra cosa que daña su computadora, yo no me hago responsable de eso. Sigan buscando el virus JBDSA tambien en HKEY_LOCAL_MACHINE, y vuelven a hacer el mismo procedimiento. Cuando busquen el archivo jbdsa y aparece un cuadro que dice FINALIZO LA BUSQUEDA EN EL REGISTRO, quiere decir que definitivamente ya no hay archivos existentes del keylogger JBDSA, lo eliminastes todo y por ultimo, salimos del registro y entremos a Ejecutar ponemos msconfig y aparecera UTILIDAD DE CONFIGURACION DEL SISTEMA, click a la opcion INICIO y busquen el JBDSA.exe y desmarquenlo para deshabilitarlo, para que sea mas facil en desabilitar e incluso borrarlo de la lista instalen CLEANNER , les dejare la pagina: http://ccleaner.softonic.com/descargar y con eso ya instalado entran a Cleanner y click a herramientas, despues inicio y aparecera tal como entramos en msconfig, lo desmarcan osea deshabilitan el jbdsa y lo borran la entrada y LISTO!!!, totalmente borrado el virus y solo instalando lo que en realidad nos conviene y nos sirve y sirvira todo el tiempo.

Como eliminar virus hijackers

  1. Abre el administrador de tareas de Windows. Presiona CTRL+ALT+SUPRIMIR.
  2. Encuentra el navegador afectado y finaliza el proceso. Dependiendo del navegador que utilices tendrás que finalizar explore.exe, chrome.exe, Safari.exe, sea monkey.exe, opera.exe, o  firefox.exe. Simplemente marca el proceso y haz clic en el botón “Finalizar proceso” o en la esquina inferior derecha de la ventana.
  3. Abre el navegador. Ahora abre tu navegador una vez más. NO PERMITAS QUE ABRA LA ÚLTIMA PÁGINA QUE SE ABRIÓ. Ahora deberías de poder utilizar tu navegador.
  4. Escanea tu sistema con ReimageSpyHunterEl hijacker FBI puede infectar tu computadora con virus más peligrosos, es por eso que necesitas realizar un escaneo para deshacerte de todas las amenazas.

Como eliminar virus troyano

 Descarga e instala un antivirus actualizado. Aquí encontrarás los mejores antivirus gratis

Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Descárgalo aquíOtro de los más recomendables es Avast Antivirus! 

2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.

3. Abre tu navegador de internet y borra el cache y las cookies. 

Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.

Cómo eliminar un virus troyano?

Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia la computadora en "Modo a prueba de fallos" 

- Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos" 

5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".

- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.
Cómo eliminar un virus troyano?

6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado. 

- Aquí encontrarás instrucciones de cómo usar MSCONFIG.

8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo. 

como eliminar virus gusanos

Cómo eliminar un gusano informático?

Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano informático y las medidas de seguridad que habías implementado no han funcionado, por lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de propagación hacia otros equipos.
Para eliminar un gusano, puedes probar, en orden, los siguientes métodos.

Instala, actualiza y ejecuta un antivirus gratuito

El primer paso será instalar, actualizar y ejecutar un antivirus gratuito, ya que si has sido infectado, es posible que no dispongas de ninguno.
Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de actualización el mismo y si todo parece estar correcto, prueba con alguna alternativa, quizás tu antivirus no sea capaz de detectar ese gusano en concreto.

Como eliminar virus Time bomb

¿Qué es?

Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas  en ese momento se ejecuta una acción maliciosa. El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un
tiempo predefinido o cuando cierta condición se cumple.

Ejemplos de acciones que puede realizar una bomba lógica: 

*Borrar información del disco duro.
*Mostrar un mensaje.
*Reproducir una canción.
*Enviar un correo electrónico.
*Apagar el monitor. 

Como combatirlo:

Para eliminar uno de estos virus, sólo nesecitas un antivirus actualizado, analizar el sistema en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado automáticamente. 

Como eliminar virus boot

Haga clic en Inicio, escriba administración de equipos y, a continuación, haga clic en Administración de equipos.
Ahora haga clic en Administración de discos.
Podrá ver la lista de discos duros y particiones que posea. Verifique que la partición que desee eliminar no esté marcada como activa. Si elimina la partición activa, el sistema no se iniciará.
Si desea eliminar el sistema operativo que está instalado en la partición activa, deberá marcar la partición que contiene el sistema operativo que desea conservar como activa. Para ello, haga clic con el botón secundario del mouse en la partición y seleccione la opción Marcar partición como activa.
Volver al inicio      Paso 2: Eliminar el sistema operativo del menú de selección de sistemas operativos del inicio del sistema
Haga clic en Inicio, escriba “msconfig” y haga clic en msconfig.
En la ventana Configuración del sistema, haga clic en la pestaña Arranque.
En la lista de Arranque, seleccione el sistema que desee eliminar y haga clic en Eliminar. A continuación, haga clic en Aceptar.
Nota: en caso de que el sistema operativo que desee conservar no esté marcado como predeterminado, deberá seleccionarlo en la lista y hacer clic en Establecer como predeterminado.
Haga clic en Reiniciar.
Nota: Si ha eliminado el sistema operativo que contenía el Registro de Inicio Maestro (MBR), deberá crear un nuevo MBR en la nueva partición. Para ello:   Windows XP: Utilice la solución Método 2: repare la instalación de Windows del artículo: El equipo deja de responder y muestra una pantalla de color negro al iniciar Windows.     windows Vista: Utilice el comando bootrec /fixmbr desde el Entorno de recuperación de Windows, para más información, consulte: Cómo utilizar la herramienta   Bootrec.exe en el Entorno de recuperación de Windows para solucionar problemas y reparar problemas de inicio en Windows
Windows 7:
Inicie el sistema utilizando el disco de instalación de Windows 7, indique los datos correspondientes a su país e idioma, y haga clic en Siguiente.
En la pantalla de instalación de Windows 7, haga clic en Reparar el equipo.
El programa de instalación buscara instalaciones existentes de Windows, aguarde mientras el proceso finaliza. Cuando Windows indique que ha encontrado problemas con el inicio de su equipo haga clic en Reparar y reiniciar
Volver al inicio   Paso 3: Formatear el disco para liberar espacio
Después de reiniciar, inicie sesión en el sistema operativo que haya conservado. Siga los pasos a continuación para liberar espacio en el disco que contenía el sistema operativo que eliminó.
Haga doble clic en el icono Equipo del escritorio.
Haga clic con el botón secundario del mouse en el disco que contenía la instalación del sistema operativo que acaba de eliminar y, a continuación, haga clic en Formatear.
Ahora haga clic en Iniciar.
Recibirá una advertencia; confirme que desea formatear el disco con un clic en Aceptar.
Una vez que el proceso de formateo finalice, haga clic en Aceptar.
Por último, haga clic en Cerrar.

Ahora el disco que antes contenía la instalación antigua de Windows estará completamente vacío.

Como eliminar virus recycler

RECYCLER  ya que solo existen tutoriales que no sirven de nada les dejo una pagina en donde les describe este virus y les da un link para descargar las aplicaciones que se necesitan es 100% CONFIABLE tiene candado verde.  https://norfipc.com/virus/eliminar-recycler.html

Los 10 virus informáticos mas letales de la historia

  1. Pakistani Brain: Apareció por primera vez en el año de 1986. Fue diseñado con la intención de distribuir publicidad de una compañía de software. Era colocado en diskettes, desde donde se realizaba la infección al equipo.
  2. Morris Worm: En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano informático. Se desplazaba libremente por la red aprovechando los huecos que había en el sistema operativo Linux. Se estima que en ese momento el tamaño de internet era de unas 60 mil computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de investigación de la NASA.
  3. W95/CIH: Su nombre está relacionado a la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó se suman a más de 800 millones de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.
  4. Melissa: Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se esparció como documento de MS-Word infectado en un grupo de noticias. Esta serie de datos conformaba una lista de interés sobre páginas web porno.
  5. I Love You: Fue detectado en mayo de 2000. Infectó a miles de computadoras en el mundo, en especial a sistemas operativos del "Pentágono" en Estados Unidos. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse. Fue creado en Hong Kong y los daños que causó superan los 10 mil millones de dólares.
  6. Code RED: Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400 mil sitios red.
  7. SQL Slammer: Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen a la fecha sigue siendo desconocido y apareció en el año 2002.
  8. Bagel-Netsky: Para muchos antivirus fue imposible detenerlo en 2004. Eran dos gusanos que se propagan por medio de correo electrónico o sitios de Internet, los cuales buscaban crear conflictos en el ordenador.
  9. Sasser: Es un gusano que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
  10. Storm Worm: Fue modificado cientos de veces, creando eventualmente la Botnet (conjunto de robosts informáticos que se ejecutan de manera autónoma y automática) más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. La primera vez que se dejó ver fue en el año 2007.


En mi opinión siento que cualquier virus ya sea muy inofensivo puede ser muy dañino si no se arregla y aunque estos son los mas letales la verdad puede ser cualquier virus.





Problemas de informática solucionados

1                 La memoria microSD de un compañero contiene fotografías que había tomado con el celular, pero al momento de querer verlas en la computadora no le muestra ninguna. Al ver las propiedades de la MicroSD se percata de que no está vacía, solo tiene el problema de que no las puede visualizar.
R= Es cuestión de configuración de la previsualización de archivos. Si tienes WIN XP en el explorador de Windows seleccionas HERRAMIENTAS - OPCIONES vas a las propiedades de la carpeta y seleccionas la opción "mostrar archivos ocultos y de sistema". Si tienes Windows 7, Click en ORGANIZAR, luego OPCIONES DE CARPETA Y BUSQUEDA, seleccionas la pestaña VER y luego activas la opcion MOSTRAR ARCHIVOS, CARPETAS Y UNIDADES OCULTOS.

2                 Una compañera tiene sus archivos en una memoria USB, pero cuando la utilizó para pasarle unos archivos a un compañero, éstos aparecieron como acceso directo y no le permite abrir ninguno.

R= Ubique el USB a su PC
                ve a  Inicio denle anteclick y selecciona explorar
 habra la Unidad donde genero el USB ... (E:, F:, G:)
-ahora ve a Inicio - ejecutar, escribe CMD y enter
  saldra una pantalla negra: ms-dos
 ubica la unidad como pront.... ejm: en caso que tu usb eligio la unidad F:.... ESCRIBE ESA LETRA DE UNIDAD....F:
 LUEGO EL PRONTARIO CAMBIARA A F:
-ESCRIBE LUEGO EL SIGUIENTE COMANDO
 attrib -s -h -r /s /d  luego espera a que aparescan los archivos ocultos en tu unidad USB.






3Un empleado, al querer accesar a su correo electrónico, en la pantalla de inicio de su correo se muestran infinidad de publicaciones que ralentizan el inicio de sesión.
R= Se recomienda mantener un intervalo de 2.500 a 5000 elementos en una carpeta, dependiendo de la capacidad del entorno de Exchange Server. Además, puede crear más carpetas de nivel superior o crear subcarpetas en la Bandeja de entrada, elementos enviados y elementos eliminados. Al hacerlo, se reducen considerablemente los costos asociados a la creación del índice, si el número de elementos de cualquier carpeta no excede las 5.000.

4                 El director de una empresa tiene miedo de usar su tarjeta por internet, ya que le han contado que pueden hackear su tarjeta y hacer mal uso de ella.
R=  la recomendación policial es que si se van a realizar este tipo de compra o venta, se utilice un "sistema seguro https" y que al realizar los pagos se haga también por un medio que permita conocer la identidad y seguridad del destinatario.
Aconsejan también que se ingrese el dinero exacto de la compra y que se mantenga actualizado el sistema operativo con un antivirus adecuado y la instalación de un "Firewall".