lunes, 25 de abril de 2022

 ¿Qué son los antivirus?

Los antivirus son programas que fueron creados en la

 década de los 80's con  el objetivo de detectar y

 eliminar virus  informáticos


Mejores antivirus



Software malicioso

El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. ¿Qué tipos de malware hay? En la presente guía te contamos cuál es la mejor manera de protegerse de sus ataques y lo que puedes hacer si tu equipo o el espacio web de tu servidor se infecta.

¿Qué significa malware y qué tipos hay?

El término malware hace referencia a un tipo de software que tiene funciones generalmente malignas. La mayoría de usuarios lo identifican simplemente como virus, alejándose así de la definición y dimensión real del software malintencionado. Un virus informático representa un tipo específico de malware y es diferente a muchos otros tipos.

Virus informáticos

Los virus son programas que se propagan de manera independiente, que se reproducen y que se infiltran en otros programas informáticos y son la forma más tradicional y conocida de software malicioso. Cuando un virus se activa, este se reproduce y puede perjudicar la funcionalidad del ordenador, destruir datos, espiar al usuario o incluso dañar el hardware.

Gusanos informáticos

Los gusanos informáticos se reproducen y propagan de forma más activa que los virus y no necesitan alterar archivos, sino que acceden a los sistemas a través de redes o de dispositivos de almacenamiento. Los gusanos informáticos que se propagan por medio de correos electrónicos utilizan el programa de correo electrónico de un usuario para distribuirse a través de los contactos de la libreta de direcciones. Al igual que los virus, los gusanos pueden dañar el sistema y se utilizan a menudo para que el atacante pueda ejercer cierto control sobre el equipo ajeno. Hoy en día son uno de los tipos de malware más utilizados.

Troyanos

Los caballos de Troya, más conocidos como troyanos (su nombre hace referencia al mito griego recogido por Homero en La Odisea), se presentan como programas aparentemente inofensivos, pero en realidad intentan acceder a los sistemas informáticos y, si lo consiguen, ejecutan en ellos funciones que afectan de manera negativa al usuario. Los troyanos son capaces de llevar a cabo acciones perjudiciales, como puede ser vigilar el tráfico de datos en un ordenador o incluso copiar archivos y enviarlos. Otros, por su parte, ejecutan y modifican determinados programas del ordenador e instalan nuevo software (en la mayoría de los casos, programas espía o adware). Los troyanos pueden, incluso, ser controlados a distancia (por ejemplo, por medio de un backdoor o puerta trasera), lo que da lugar a que otros usuarios tengan la posibilidad de hacer un uso indebido de un ordenador en lo que hoy se conoce como cibercriminalidad.

Adware

El término deriva del inglés y está compuesto por “advertisement” (“Ad”) y por software (“ware”). El adware permite visualizar publicidad en un programa y, en la mayoría de los casos, forma parte del software gratuito (freeware) y es legítimo. Sin embargo, puede resultar peligroso cuando realiza cambios en el sistema en la configuración del navegador sin preguntar y muestra, por ejemplo, pseudopáginas web o ventanas emergentes.

Programas espía

Con este software se pueden espiar los datos de los usuarios para ser transmitidos al fabricante o a terceros sin que estos sean conscientes de que están siendo observados. La información obtenida por medio de programas espía suele ser utilizada para fines comerciales y ello da lugar a que se muestren, por ejemplo, anuncios relacionados con dichos datos.

Los programas espías y el adware se engloban en la categoría de greyware, ya que no causan daños directos en el sistema. Sin embargo, ambos pueden hacer disminuir el rendimiento y la seguridad del equipo.

Scareware

El scareware es un software diseñado para asustar y confundir al usuario, normalmente por medio de avisos falsos que alertan de la presencia de malware en el ordenador. Si se recomienda el uso de un software de pago para eliminar el malware, se puede hablar del Rogue Software, un programa que hace que se infecte el ordenador cuando el usuario compra e instala la supuesta aplicación.

Ransomware

Este software extorsivo va un poco más lejos que el scareware, ya que bloquea el acceso al sistema operativo de un ordenador o a determinados archivos y pide el pago de un rescate para su desbloqueo.

Backdoor (puerta trasera)

La puerta trasera hace referencia a una función más que a un programa independiente. Se trata de un componente de software a través del cual un usuario externo puede tener acceso a un ordenador sin que el usuario se dé cuenta.

El acceso remoto a un ordenador suele usarse para los ataques Denial of Service (DoS), que paralizan los servicios de Internet, o para el envío de correos electrónicos de spam. Las backdoors acceden al sistema normalmente a través de troyanos, gusanos informáticos o virus.

¿A quién afecta el malware y cómo se puede saber si se está infectado?

Entre las víctimas de los programas maliciosos se encuentran tanto particulares como empresas u organizaciones. La lista anterior muestra las diferencias entre ellos, que son tan variadas como las razones para su uso, y es que no suelen ser la expresión de un vandalismo digital arbitrario. Es mucho más común que el uso del malware venga determinado por un objetivo: espiar datos y sacar provecho de ellos, colocar anuncios y ofertas de compra, sabotear determinados sistemas informáticos o controlar ordenadores ajenos y utilizarlos para fines concretos. El malware intenta, así, pasar desapercibido para poder utilizar el equipo invadido el máximo de tiempo posible. No obstante, hay ciertos síntomas que se pueden identificar para saber si un ordenador ha sido víctima de un software malicioso:

  • El equipo se apagade manera espontáneano se puede volver a encender o el sistema se bloquea de repente.
  • El equipo funciona más lento de lo normal (debido a un aumento en la carga del procesador).
  • La velocidad de Internet es más lenta de lo normal (debido a un elevado tráfico de datos).
  • Aumenta la asiduidad con la que aparecen contenidos indeseados de Internet, tales como ventanas emergentes, reenvío automático a ciertas direcciones de Internet o acceso repentino a una nueva página web, buscador o nuevas barras de herramientas en el navegador.
  • Los programas se desinstalan o bloquean de repente. Algunos elementos dañinos pueden, incluso, desactivar programas antivirus y cortafuegos, lo que se convierte en otro indicio de que el sistema ha sido infectado con un malware.
  • Se instalan programas no deseados y algunos se abren solos.

Es evidente que alguien está interviniendo en el equipo, debido, por ejemplo, a la presencia de nuevos archivos o carpetas, a que el puntero del ratón está siendo controlado, a que se envían correos electrónicos o mensajes en las redes sociales en tu nombre sin que haya ninguna intervención por tu parte.

Medidas preventivas frente al software malintencionado

Hay diversos tipos de software diseñados para proteger a los sistemas informáticos de las amenazas externas, pero toda la responsabilidad no recae en ellos, sino que tu manejo de la situación también juega un papel importante. Esto hace referencia, por un lado, a las medidas preventivas basadas en software y, por otro, a las directrices sobre el uso de Internet.

Prevención basada en software

Para que tu sistema esté a salvo de badware, es recomendable dotar al equipo del siguiente software:

  • Un programa antivirus actual y eficaz: un antivirus es un programa que se ejecuta de manera permanente y protege al equipo de las amenazas de software maligno. Para que sea capaz de reconocer el mayor número posible de programas malintencionados, siempre debe estar a la orden del día por medio de actualizaciones automáticas. Los sistemas operativos Windows vienen de serie con un antivirus, que puede ser Microsoft Security Essentials (Windows Vista, Windows 7) o Windows Defender (a partir de Windows 8). Entre los programas antivirus más efectivos y, a su vez, gratuitos se encuentran Avast , Avira y 360 Total Security. Estos programas están disponibles tanto para Windows como para sistemas operativos Mac o Android. Otro de los antivirus más conocidos y también gratuito para Windows es Panda Free Antivirus.

    Este tipo de programas protegen a los sistemas de la presencia de virus y pueden eliminar casi cualquiera de ellos independientemente de su naturaleza o, al menos, pueden ofrecer consejos sobre cómo proceder correctamente. Esto también se aplica a gusanos informáticos, troyanos y otro tipo de software malicioso, de modo que los programas antivirus no solo protegen contra virus informáticos, sino también contra otros tipos de programas malintencionados y ayudan, también, a eliminar malware.
  • Un firewall activo: solo puedes proteger tu ordenador de accesos no deseados cuando el cortafuegos está activo, y este es un componente esencial de muchos sistemas operativos, entre ellos Windows.
  • Una versión actual del sistema operativo: las actualizaciones ayudan a eliminar los vacíos de seguridad ocasionados por la presencia de malware en tu equipo. Lo más recomendable es mantener el sistema operativo al día, por ejemplo, activando las actualizaciones automáticas.  
  • Versiones actuales de los programas: también es recomendable actualizar el software que se utiliza, sobre todo aquel que posibilita la conexión a Internet. Las versiones anticuadas de los navegadores, de Java, de Flash y de otras aplicaciones, contienen a menudo fallos de seguridad y permiten que el badware tenga acceso al sistema.





Deep Freeze


Deep Freeze es un administrador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta

Características principales del programa

Pero un mismo equipo no siempre lo utiliza una sola persona, o al menos no solo uno tiene acceso al mismo cuando lo desee. Esto puede desembocar en que terceros modifiquen ciertos parámetros del sistema, o accedan a nuestros archivos personales. Además todos estamos expuestos a potenciales ataques con malware, lo que supone un problema. Es por ello que os hablaremos de Deep Freeze, un programa que nos será de ayuda en todo ello.

Ventajas que nos ofrece el uso de Deep Freeze

Como os podréis imaginar, la utilidad de disponer de un software de este tipo en nuestro PC, nos puede ser de ayuda en multitud de situaciones un tanto incómodas y peligrosas. Con esto os queremos decir que podremos agradecer en gran medida su uso en caso de ser atacados por algún código malicioso, o cuando queremos instalar programas de prueba. De este modo logramos que los cambios realizados, ya sea por una aplicación, malware u otros usuarios, sean permanentemente en el equipo.

Deep Freeze congelar unidades

Por tanto ante alguna eventualidad que dañe, modifique o destruya las configuraciones y datos de nuestro sistema, dispondremos de esa imagen congelada de Deep Freeze. Seguro que esto es algo que nos ahorrará más de un disgusto en el futuro.


TALLERhttps://wordwall.net/play/31790/504/792

martes, 12 de abril de 2022

 

FUNCIÓN  SI 

La función SI en Excel es parte del grupo de funciones Lógicas y nos permite evaluar una condición para determinar si es falsa o verdadera. La función SI es de gran ayuda para tomar decisiones en base al resultado obtenido en la prueba lógica.



Operadores de comparación en Excel:
Existen 6 tipos de operadores de comparación:
= (igual)
> (mayor)
< (menor)
>= (mayor o igual)
<= (menor o igual)
<> (distinto)

Sintaxis de la función SI

=SI (prueba_lógica; valor_si_verdadero; valor_si_falso)

  • Prueba_lógica (obligatorio): Expresión lógica que será evaluada para conocer si el resultado es VERDADERO o FALSO.
  • Valor_si_verdadero (opcional): El valor que se devolverá en caso de que el resultado de la Prueba_lógicasea VERDADERO.
  • Valor_si_falso (opcional): El valor que se devolverá si el resultado de la evaluación es FALSO.
ejemplo:

=SI(B2>=60;"APROBADO";"REPROBADO")

La Prueba_lógica puede ser una expresión que utilice cualquier operador lógico o también puede ser una función de Excel que regrese como resultado VERDADERO o FALSO.
Los argumentos Valor_si_verdadero y Valor_si_falso pueden ser cadenas de texto, números, referencias a otra celda o inclusive otra función de Excel que se ejecutará de acuerdo al resultado de la Prueba_lógica.

Ejemplos de la función SI

Probaremos la función SI con el siguiente ejemplo. Tengo una lista de alumnos con sus calificaciones correspondientes en la columna B. Utilizando la función SI desplegaré un mensaje de APROBADO si la calificación del alumno es superior o igual a 60 y un mensaje de REPROBADO si la calificación es menor a 60. La función que utilizaré será la siguiente:



Miremos la fórmula 

=SI(B2>=60;"APROBADO";"REPROBADO")


EJEMPLO 2: 
Si el tiempo laborado en una empresa es mayor a 12 meses el empleado tiene vacaciones de lo contrario no.



Digitamos la fórmula 

=SI(C4>12;"vacaciones";"no vacaciones")








TALLER

 Resolver los siguientes ejercicios con la función si


1)  SI LA NOTA ES MAYOR O IGUAL A 3 APROBÓ SI ES MENOR REPROBÓ





2) SI LA EXISTENCIA ES MAYOR DE 50 NO SE HARÁ REPOSICIÓN SI ES MENOR SE HARÁ REPOSICIÓN DE 50 UNIDADES


ENVIAR AL CORREO

3)





Resolverlos siguientes ejercicios
EJERCICIO CON FUNCIÓN SI
4)



5)

miércoles, 6 de abril de 2022

 

Procesadores


El procesador es el cerebro del sistema, justamente procesa todo lo que ocurre en la PC y ejecuta todas las acciones que existen. Cuanto más rápido sea el procesador que tiene una computadora, más rápidamente se ejecutarán las órdenes que se le den a la máquina. Este componente es parte del hardware de muchos dispositivos, no solo de tu computadora.
El procesador es una pastilla de silicio que va colocada en el socket sobre la placa madre dentro del gabinete de la computadora de escritorio, la diferencia en una portátil es que está directamente soldado.

Fuente: https://concepto.de/procesador/#ixzz7PhNJMXQe


Procesadores Intel

  • Celeron: Son procesadores económicos con dos núcleos y dos hilos que ofrecen un buen rendimiento en ofimática general, multimedia y navegación. También rinden bien con juegos que no requieren más de dos núcleos.
  • Pentium: Mejoran el rendimiento frente a los anteriores ofreciendo mayores frecuencias de reloj, aunque en general son casi idénticos, ya que mantienen dos núcleos y dos hilos. Los nuevos procesadores Pentium G basados en Kaby Lake tienen cuatro hilos y rinden genial incluso en juegos, lo que los convierte en una solución excelente para montar equipos gaming de bajo presupuesto.
  • Core i3: Tienen dos núcleos y cuatro hilos, lo que unido a su alto IPC los convierte en una solución excelente para los que quieran montar equipos económicos de alto rendimiento y eficiencia. Sirven para jugar y para trabajar.
  • Core i5: Son una de las gamas con mejor relación rendimiento-precio que ofrece Intel y una elección muy buena que sirve para hacer cualquier cosa. Tienen cuatro núcleos y cuatro hilos, y son una excelente elección para usuarios con presupuestos medios. Los modelos «U» tienen dos núcleos y cuatro hilos.
  • Core i7: Tenemos procesadores de cuatro núcleos y ocho hilos que ofrecen un rendimiento casi idéntico al de los Core i5 en la mayoría de los casos (siempre que usen la misma arquitectura). Los modelos serie «U» tienen dos núcleos y cuatro hilos. Son una buena opción para usuarios que quieran jugar a todo y que además utilicen aplicaciones multihilo, aunque no suponen una diferencia importante frente a los Core i5 de cuatro núcleos.
  • Core i7 y Core i9 Extreme: son procesadores que tienen entre seis y dieciocho núcleos. Valen para hacer cualquier cosa, pero tienen un precio muy alto y sólo los aprovecharemos realmente si vamos a utilizar aplicaciones profesionales que dependan de una alta capacidad multihilo. También soportan memorias en cuádruple canal y disponen de más líneas PCIE.

Guía de procesadores Intel y AMD; modelos, gamas y equivalencias 35

Procesadores AMD

  • Athlon: Hay versiones que van de los dos a los cuatro núcleos. Su rendimiento es bueno para casi cualquier tarea básica y los modelos de cuatro núcleos ofrecen un buen desempeño incluso en juegos, aunque no llegan al nivel de un Pentium actual.
  • APUs: Integran procesador y GPU en un mismo encapsulado. Las configuraciones son muy variadas ya que podemos encontrar versiones con procesadores de dos a cuatro núcleos y núcleos gráficos bastante potentes. Buena opción para montar equipos para jugar con presupuestos muy limitados.
  • FX 4300: Tienen cuatro núcleos y unas frecuencias de trabajo muy altas, lo que les permite ofrecer un buen rendimiento en general. Son una buena opción como actualización de bajo coste de una plataforma AM3+, especialmente si tenemos pensado mover juegos.
  • FX 6300: Están un peldaño por encima de los anteriores, ya que cuentan con seis núcleos y también tienen frecuencias de trabajo muy elevadas. Rinden bien en juegos y también son una buena actualización si ya tenemos una plataforma AM3+.
  • FX 8300: Son la gama media actual de AMD junto con los FX 9000, aunque éstos últimos no son recomendables por su altísimo TDP. Tienen ocho núcleos y unas frecuencias de trabajo que superan los 4 GHz, lo que los mantiene como una solución muy versátil.
  • RYZEN: son los actuales tope de gama de AMD. Utilizan una nueva arquitectura, están fabricados en proceso de 14 nm y cuentan  con versiones que van desde los cuatro núcleos y cuatro hilos hasta los ocho núcleos y dieciséis hilos. Ofrecen un excelente nivel de rendimiento en cualquier entorno y tienen un precio muy atractivo.
  • RYZEN Pro: son versiones profesionales de los anteriores. Mantienen todas las claves de aquellos a nivel de rendimiento, pero tienen mejoras a nivel de seguridad integrada por hardware.
  • ThreadRipper: mantienen también las bases de la arquitectura RYZEN pero elevan el máximo de núcleos-hilos a 16 y 32, soportan configuraciones de memoria en cuádruple canal y ofrecen una mayor cantidad de líneas PCIE. Para usuarios avanzados que trabajen con programas y aplicaciones muy pesados, o que quieran poder jugar y trabajar.



Los  mejores procesadores


   AMD Ryzen 9 3950x


“Procesador fuera de serie y uno de los mas potentes de AMD. Si quieres tener lo mejor del mercado debes hacerte con él”
  • Litografía: 7nm
  • Núcleos: 16
  • Hilos: 32
  • Frecuencia: 4,7 Ghz
  • Memoria caché: 64MB
  • Consumo energético: 105W
  • Overclocking: No


AMD Ryzen 9 3900XT

“Procesador fuera de serie y uno de los mas potentes de AMD. Si quieres tener lo mejor del mercado debes hacerte con él”

  • Litografía: 7nm
  • Núcleos: 12
  • Hilos: 24
  • Frecuencia: 5 Ghz
  • Memoria caché: 70MB
  • Consumo energético: 105W
  • Overclocking: Si



Intel Core I9-9900K

Excelente relación potencia/precio, con el i9 9900k tendrás un rendimiento asombroso en juegos llegando a tasas de frames altísimas sin experimentar elevadas temperaturas”

  • Litografía: 14 nm
  • Núcleos: 8
  • Hilos: 16
  • Frecuencia: 5 Ghz
  • Memoria caché: 16MB
  • Consumo energético: 95W
  • Overclocking: Si
 Intel Core i7-9700K

“Uno de los ideales orientados a la edición de video y renderizado 3D. Potencial descomunal en la palma de tu mano”

  • Litografía: 14nm
  • Núcleos: 8
  • Hilos: 8
  • Frecuencia: 4,9 Ghz
  • Memoria caché: 12MB
  • Consumo energético: 95W
  • Overclocking: Si
 AMD Ryzen 7 3700X

“Microprocesador con un altísimo rendimiento tanto en juegos como en programas. Si eres profesional gráfico y juegas de manera casual este es el tuyo.”

  • Litografía: 7nm
  • Núcleos: 8
  • Hilos: 16
  • Frecuencia: 4,4 Ghz
  • Memoria caché: 64MB
  • Consumo energético: 95w
  • Overclocking: Si

 Intel Core i5-9600k

“El mejor procesador de bajo presupuesto para un equipo gaming exigente.”

  • Litografía: 14nm
  • Núcleos: 6
  • Hilos: 6
  • Frecuencia: 4,6 Ghz
  • Memoria caché: 9 MB
  • Consumo energético: 95 W
  • Overclocking: si

AMD 3200G Ryzen 3

“Uno de los mejores procesadores de gama baja del mercado con el que poder realizar cualquier tipo de tarea de baja exigencia”

  • Litografía: 12nm
  • Núcleos: 4
  • Hilos: 4
  • Frecuencia: 4,1 Ghz
  • Memoria caché: 6MB
  • Consumo energético: 65W
  • Overclocking: Si



TeamViewer   TeamViewer es una solución integral de  acceso, control y asistencia remota  que funciona en casi todas las computadoras de esc...