Función Y, O

DESCARGUE EL ARCHIVO Y O

FUNCIÓN Y

A diferencia de la función SI, que puede funcionar en aislamiento con una condición dada, la función Y prueba una pluralidad de condiciones definidas por el usuario y devuelve VERDADERO si se cumplen todas las condiciones y FALSO si alguna de las condiciones no se cumplen.

Similar a otras fórmulas condicionales, tienes la capacidad de definir tus propios resultados para VERDADERO y FALSO. Aquí un ejemplo:

Mostrar ¡Señora Condesa! si se cumplen todas estas condiciones: sexo= mujer, estado civil=casada, cónyuge=conde y puntuación=presente; si no, mostrar Hola:

=SI(Y(A2=mujer;B2=casada; C2=conde; D2=presente); !Señora Condesa!; Hola)

Notarás que esta fórmula comienza con la función SI. Este uso le indica a Excel que estás a punto de aplicar algún tipo de fórmula lógica. Inmediatamente después de la función SI está la función Y y los datos, agrupados bajo el conjunto de paréntesis para aislar las funciones. Ten en cuenta que la condición VERDADERO (!Señora Condesa!) aparece antes de la condición FALSO (Hola). Ambos resultados están separados por un punto y coma, y se incluyen entre paréntesis.

funcion_si_y

Función O

La función O comprueba las condiciones definidas por el usuario y devuelve VERDADERO (o similar) si se cumple alguna de las condiciones estipuladas por el usuario y FALSO si no se aplica ninguna de las condiciones. La función O es mucho menos absoluta que la función Y. Aquí un ejemplo:
Función O: Devuelve el valor VERDADERO, si se verifica una de las condiciones.

Para comprobar el comportamiento de la función O haremos un ejemplo sencillo con la siguiente fórmula:

=O(1=2; 3>4; 5<>5; 7<=6; 8>=9)

Si analizas con detenimiento cada una de las expresiones verás que todas son falsas y por lo tanto la función O devolverá el valor FALSO. Observa el resultado:

la-funcion-o-en-excel-02.png

Como mencioné anteriormente, la función O devolverá un valor VERDADERO si al menos una de las expresiones lógicas es verdadera. En nuestro ejemplo modificaré solamente la primera expresión para que sea 1=1 de manera que tenga la siguiente fórmula:

=O(1=1; 3>4; 5<>5; 7<=6; 8>=9)

Esto deberá ser suficiente para que la función O devuelva un valor VERDADERO:

la-funcion-o-en-excel-03

Tablas

Las tablas

Las tablas son herramientas muy útiles para presentar datos en forma de tablas y para el diseño de páginas y ubicación de textos y gráficos dentro de las mismas.

Características de las tablas

  • Definimos las tablas con la etiqueta <table>.
  • La tabla está dividida en filas definidas con la etiqueta <tr>
  • Y a su vez cada fila dividida en celdas definidas con la etiqueta <td>.
  • Las celdas pueden contener texto, imágenes, formularios, listas, otras tablas, etc.

Bordes de las tablas

Para que se visualicen los bordes de una tabla, debemos agregar el atributo borde junto con el valor expresado en pixeles, de lo contrario no se verán los bordes que dividen las celdas de la tabla.

tablas

Encabezado de las tablas

Los encabezados de una tabla se definen con la etiqueta <th>. La etiqueta <th> siempre muestra los encabezados remarcados.

tabla encabezado

Listas

Las listas nos permiten ordenar o enumerar datos o elementos para facilitar su lectura.

Tipos de lista

Descripción

1.       Ordenada

         

Son aquellas que ordenan la lista anteponiendo números, letras o signos.

Las listas ordenadas comienzan con la etiqueta <ol> y para cada uno de los ítems de la misma, utilizamos la etiqueta <li>.

Dentro de cada ítem se pueden agregar imágenes, párrafos, otras listas, etc.

2.       Desordenadas Exponen la lista anteponiendo un punto, cuadrado o triángulo negro.

Las listas desordenadas comienzan con la etiqueta <ul> y para cada uno de los ítems de la misma utilizamos la etiqueta <li>.

3.       De definición

Se utilizan para definir términos.

Las listas de definición se representan con la etiqueta <dl>.

Los términos de las mismas con <dt>.

La definición de estos términos comienzan con <dd>

Dentro de las etiquetas <dd> se pueden agregar imágenes, párrafos, otras listas, etc.

lista

Atributos de las etiquetas

Atributos de las etiquetas

Etiquetas

Descripción

Significado

<h1> a <h6> Define el tamaño de los encabezados Nos definen el tamaño de un título o cabecera.
<p> Define un párrafo Los párrafos se definen con la etiqueta <p>.
<!–  –> Define un comentario La etiqueta <!– … –> se utiliza para insertar un comentario dentro del código que estamos escribiendo. El mismo es ignorado por el navegador al momento de leerlo. Los comentarios nos sirven para explicar mejor el código y son de gran ayuda en el momento que necesitemos editarlo.
<br> Define un salto de línea El salto de línea está definido con la etiqueta <br>. Es utilizado cuando queremos cortar una línea sin necesidad de terminar con el párrafo. La etiqueta <br> obliga a saltar de línea donde quiera que la ubiquemos.
<hr> Define una línea horizontal La etiqueta <hr> nos permite trazar una línea horizontal como las que separan las distintas secciones.

La etiqueta <hr> no tiene cierre.

Ejemplo de tamaño de etiquetas, párrafo, comentario, salto de línea y línea

pagina de atributos htmlejemplo de pagina

Etiquetas para dar formato al texto

Etiquetas Descripción
<b> Define un texto en Negrita
<big> Define un texto grande
<em> Define un texto enfatizado
<i> Define un texto en itálica o cursiva
<small> Define un texto pequeño
<strong> Define un texto fuerte
<sub> Define un texto Subíndice
<sup> Define un texto Superíndice
<ins> Define un texto subrayado
<del> Define un texto tachado
<tt> Define un texto de teletipo

Ejemplo

fromato codigo

atributos

HTML en bloc de notas

¿Qué es un Html?

Se define con sus siglas en inglés Hyper Text Markup Language o «Lenguaje para Marcado de Hipertexto».

Html es el lenguaje de marcas que te permite describir y dar forma a tus páginas Web.

Define una estructura básica y un código (denominado HTML) para la definición de contenido de una página web, como texto, imágenes, entre otros.

Características Especiales de HTML

  • Los archivos HTML deben tener una extensión htm o html por ejemplo mipagina.htm o mipagina.html.
  • Para crear un archivo HTML solo hace falta un editor de texto, por ejemplo el bloc de notas.
  • Un archivo HTML está compuesto por etiquetas.
  • Las etiquetas le dicen al navegado por ejemplo Internet Explorer, Firefox, Google Chrome, opera, Safary, etc. como mostrar la página Web.

¡Vamos hacer nuestro primer sitio!

Es necesario abrir el programas «Bloc de notas» y escribe en el mismo lo siguiente.

mipagina

Guarda el archivo como «mipagina.html»

Busca la ruta donde guardaste el archivo el archivo de tu página web y ábrelo, como lo guardaste con la extensión html automáticamente se abrirá en el navegador web que tú elijas.

Las extensiones «.htm» o «.html» tienen el mismo significado y nos indican que se trata de un archivo HTML utilizado para elaborar una página web.

Explicando el ejemplo

<html>

 

Indica al navegador que abre un archivo HTML
<head>

 

Apertura de la cabecera del documento.

Sección que no se muestra en la pantalla

<title>Mi primera página web</title> Título de la página
</head>

 

Cierre de la cabecera del documento
<body>

 

Apertura del cuerpo del documento. Esta sección aparece en la pantalla.
Hola a todos este es mi primer sitio web creado desde el bloc de notas

 

Texto que va hacer mostrado por el navegador.
</body>

 

Cierre del cuerpo del documento.
</html>

 

Cierre del archivo HTML.

Las etiquetas

Las etiquetas (en inglés: tags) son marcas insertadas en un documento HTML para proporcionar información sobre una unidad o contenido.

Reglas básicas

  • Las etiquetas están encerradas entr los signos «<» y «>«.
  • Generalmente vienen en pares <p> y </p>
  • La primera es de apertura y la segunda de cierre.
  • El texto que se encuentra entre dos etiquetas es el contenido del elemento.
  • Las etiquetas no son sensibles a las mayúsculas y minúsculas, o sea <b> es lo mismo que <B>.
  • <b> El texto entre las etiquetas aparecerá en negrita</b>

Atributos de las etiquetas

  • Los atributos proveen de mayor información a los elementos HTML.
  • Los atributos siempre van con la estructura: nombre=»valor».
  • Los atributos siempre van con la etiqueta de apertura.
  • Los valores siempre hay que ponerlos entre comillas.

mipagina1

Resultado de la siguiente manera.

mipagina2

En la etiqueta <body> podemos observar el atributo bgcolor=(color de fondo) y el valor «#FFFF00» (representa el color amarillo en hexadecimal).

Esto quiere decir que el color de fondo de la página será amarillo.

 

Los Virus más famosos

Los Virus más famosos de la historia

Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafes, los virus informáticos han tenido vía libre al acceso de las máquinas, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores.

Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la gran masificación de las computadoras como así también de Internet, ya que a través de este medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.

Es importante mencionar que un virus informático no es otra cosa que un software dañino que ha sido diseñado para que sea capaz de auto ejecutarse y replicarse. Si bien se considera que ya desde la década de los sesenta existe la presencia de malware, lo cierto es que el término “virus informático” fue acuñado en el año 1983 por Fred Cohen.

En la historia de la informática, a lo largo de los años han surgido una inmensa cantidad de virus, que sería imposible intentar listarlos a todos, pero algunos de ellos se destacaron del resto, logrando una importante repercusión y fama, radicada por lo general en la capacidad destructiva del malware.

En este informe especial haremos un repaso por los virus informáticos más famosos de la historia, que en muchas ocasiones han producido estragos no sólo en computadoras personales, sino también en granjas de servidores que sufrieron la pérdida de su información, provocando trastornos a nivel mundial.

Core War: El pionero de los malware

En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.

Este juego fue desarrollado por un grupo de programadores de la compañía Bell Computer, quienes en la década del 60 crearon una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo.

De esta manera, Core War se convirtió en el primer programa capaz de lograr auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informático de la historia de la computación.

Creeper: El primer virus de la historia

A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware.

Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.

Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: “I’m the creeper, catch me if you can!”, que en español sería algo así como “Soy la enredadera, atrápame si puedes!”.

Reaper: El primer antivirus

Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware, surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo.

De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.

Los virus en los 80’s

Continuando con la historia de los virus informáticos, como mencionábamos en la década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban máquina a máquina sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.

Fue en el año 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.

Con el paso de los meses, cada vez fueron más los virus que comenzaron a propagarse en el universo informático, siendo éstos cada vez más complejos, aunque fue el llamado Brain el primer virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo.

Brain: El primer virus masivo

En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.

Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar.

De esta manera, Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos meses.

La llegada de Brain dio el puntapié inicial para la creación de malware más sofisticado, no sólo por sus métodos de propagación sino también por su metodología de ataque.

Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo.

Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la detección de virus, respondiendo con valores que señalaban que la máquina se encontraba en orden. Muchos usuarios no comprendían porqué su computadora no funcionaba normalmente, ya que al parecer éstas no habían sido infectadas.

Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron alterados en innumerables ocasiones por distintos programadores, dando así origen al nacimiento de infinidad de versiones de este virus.

El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de Correo Electrónico de la compañía IBM, luego de lo cual el Centro de Investigación Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los virus.

Más virus y Troyanos

En la década de los ochenta coexistieron una gran cantidad de virus que producían mayor o menores daños a las computadoras que lograban infectar. Entre los casos más famosos, podemos mencionar el virus Jerusalem, creado por el sector terrorista en Palestina en el año 1988.

En 1987 se produce el primer contagio masivo de computadora Macintosh, infectadas con el virus denominado MacMag, conocido también como Peace. Otro malware famoso fue el conocido como Viernes 13, seguido de malware como el Stone, y el Dark Avenger.

Para finales de la década de los ochenta, ya se habían detectado en el mundo una suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia, que requería de medidas adecuadas para evitar el avance de estos programas de código malicioso. En ello precisamente radica el hecho de que hoy en día los virus se hayan convertido en una de los principales motivos de la pérdida de información en computadoras y dispositivos portátiles.

Los virus informáticos más famosos de la historia

Melissa: El virus ofimático

Continuando con la retrospectiva en la historia de los virus informáticos más famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que llegó a infectar más de 100.000 computadoras en sólo tres días, logrando un nuevo récord en cuanto a propagación de malware.

Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento.

De esta manera, Melissa logró propagarse a través de documentos de texto creados en Microsoft Word o planillas de cálculos de Microsoft Excel.

David L. Smith, creador del virus Melissa

Creado por David L. Smith, para su propagación el virus se encontraba oculto en el interior de un documento que debía ser leído con aplicaciones pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener una infinidad de contraseñas para ingresar a una larga lista de páginas webs eróticas de pago.

Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba infectar la plantilla de documento por defecto de la suite ofimática, y a partir de allí todos los archivos creado con esa suite contenían la macro con el código del virus.

En su importante capacidad de replicación y su método de infección radicó el éxito de la proliferación de Melissa.

I Love You: El gusano del amor en el correo electrónico

Cuando la década de los noventa nos dejaba, precisamente en el mes de mayo de 2000 se produjo una infección masiva de computadoras que afectó a más de 50 millones de máquinas en todo el mundo, ocasionando pérdidas de aproximadamente 5.500 millones de dólares.

Neonel Ramones, creador del virus I Love You

El virus que produjo tales daños fue denominado I Love You, el cual fue creado por un hacker filipino que se hacía llamar Spyder, que había diseñado un simple gusano escrito en lenguaje VBScript.

I Love You se propagaba a través del correo electrónico. En distintas partes del mundo, los usuarios recibían un email, cuyo remitente era conocido por el receptor del mensaje, el cual llevaba por asunto “ILOVEYOU”.

El correo incluía un archivo adjunto con formato VBScript titulado “LOVE-LETTER-FOR-YOU.TXT.vbs”, y por supuesto un mensaje en el cual se le pedía al destinatario que leyera la carta de amor adjunta.

Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas, propagándose a través de mensajes reenviados a todos los contactos pertenecientes a la libreta de direcciones del usuario, y utilizando la dirección de correo electrónico de éste.

El daño provocado por este virus consistía en instalar un troyano en las computadoras para destruir todos los archivos con extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg que se encontraban almacenados en los equipos infectados, reemplazando estos documentos por una copia del script.

Virus informáticos

¿Que son?

  • Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
  • Los virus son programas capaces de auto reproducirse o replicarse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Intentan ocultar su presencia hasta el momento de su exposición y alteran el comportamiento y rendimiento del ordenador.
    Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
  • Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.

Clasificación de los virus informáticos

Gusano o Worm

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Ataca a la memoria ram

Caballo de Troya o Camaleones

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la contraseña tecleada por los usuarios de las computadoras infectadas. Su funcionamiento es primero envía una propaganda engañosa, luego el usuario da clic en la propaganda engañosa y el virus se instala en la máquina del usuario  para continuar con robar información valiosa

Bombas Lógicas o de Tiempo

Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc… Si no se produce la condición permanece oculto al usuario. Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo es decir ataca la programación de la memoria rom. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Tipos de virus de computadoras

Hijackers

Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Complete correctamente

  1. Un virus Informático es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
  2. Los virus son programas capaces de auto reproducirse o replicarse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
    Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo de tiempo posible para poder cumplir su misión. Si son detectados el usuario puede eliminar el virus y controlar el contagio.
  3. ¿Cuál es el virus que se propaga y se reproduce?

Virus gusano

4. ¿Cuál es el virus que se activa con la combinación de teclas?

Virus bomba lógica

5. ¿Cuál es el virus que se activa en una fecha determinada?

Virus bomba lógica

6. ¿Cuál es el virus que usa propaganda falsa o engañosa?

Virus caballo de troya o troyano

7. ¿Cuál es aquel virus que infecta el sistema de arranque de la computadora?

El virus boot

8. ¿Cuál es el virus que toma el control de la computadora?

El virus zombi

9. ¿Cuál es el virus que usa el teclado para robar información?

El virus keylogger

10. ¿Cuál es el virus que secuestra navegadores y envía páginas de propaganda?

El virus hijackers

11. ¿Cuál es el hardware que ataca el virus gusano ?

Ataca a la memoria ram

12. ¿Cuál es el hardware que ataca el virus boot?

Ataca la programación de la memoria rom

13. ¿Cómo funciona el virus caballo de troya?

El virus caballo de troya primero envía una propaganda engañosa
Luego el usuario da clic en la propaganda engañosa y el virus se instala en la máquina
del usuario para continuar con robar información valiosa

Herramientas de Gimp

Vamos a tratar operaciones básicas con GIMP:

Crear una imagen o el uso de algunas herramientas como el lápiz, brocha, lupa, goma, aerógrafo, relleno de cubeta, clonado… y algunas otras.

Describiremos algunos elementos del programa, como las partes de la ventana imagen, y algunos procedimientos como Recuperar las opciones de herramienta en caso que la hayamos cerrado o la forma de cambiar de color en las herramientas de dibujo. Aclararemos algún concepto que es necesario conocer y comentaremos el funcionamiento de uno de los filtros (gFig) que tiene una clara relación con las herramientas de dibujo.

herramienta lápiz

Cambio de color

Ventana imagen y herramienta pincel

Herramienta lupa

Herramienta goma, aerógrafo y tinta

Herramienta cubeta y emborronar

Herramienta convolucion y blanquear – ennegrecer

Herramienta clonado

Herramienta sanear y clonado con perspectiva

Herramienta recorte y rotar

Herramienta escalar, inclinar, perspectiva e invertir

 

Interfaz de Gimp

Interfaz de Gimp

Una vez abierto el programa vamos a describir brevemente su interfaz o áreas desde la cual accederemos a trabajar con funciones y herramientas.

gimp 2.6

La Barra de Títulos (1) siempre nos mostrará el documento que se encuentre activo. Desde los botones (2)podemos minimizar o colocar en la barra de tareas para desde ella activarlo cuando sea necesario, también podemos maximizar el botón para ampliar o reducir el tamaño a gusto y el botón cerrar.

Vemos como en todos los programas corrientes, la Barra de Menú (3) con todas las funciones agrupadas según la característica del programa y que iremos viendo en entregas sucesivas como acceder a funciones específicas desde aquí.

También tenemos nuestra Área de Trabajo (4)junto a dos Paneles (5) que aparecen por defecto. El Panel Herramientas (5.1) se ubica a la izquierda y el Panel Capas, Rutas, etc.(5.2) a la derecha. Sin embargo ambos paneles son flotantes o sea, movibles, por lo que podremos ubicarlas en cualquier lugar que nos parezca cómodo para trabajar.

gimp 2.6

También podremos darle el tamaño que nos convenga para así administrar mejor nuestro espacio de trabajo.

Cajas o Paneles

gimp 2.6 Para un mejor desempeño, programas como gimp, permiten tener a mano los paneles que serán de uso corriente en nuestro trabajo. Así es que disponemos del Panel o Caja de Herramientas para su uso en todo momento.Desde aquí accederemos a elegir una herramienta cualquiera y dado que este panel consta de dos partes, en la parte inferior, y ante cada selección de una herramienta aparecerán las opciones propia de aquella, para desde allí, configurar su uso.
El otro panel tiene dos partes y cada una de ellas cuenta con varias solapas para acceder a funciones determinadas.La primera parte, o superior, posee 4 pestañas, capas, canales, rutas e historial deshacer.gimp 2.6

De a poco iremos viendo que utilidad ofrece cada una.

En la parte inferior, tenemos las opciones de Pincel, Patrones y Degradado.

gimp 2.6

Si bien estas funciones responden a herramientas que se encuentran en la barra propiamente dicha, aparecen por defecto en este panel debido a su uso frecuente o a la posibilidad de reconfigurarlas dentro de este panel.

gimp 2.6
gimp 2.6
Sin embargo, si nos dirigimos a este pequeño triángulo y lo pulsamos, desplegaremos un menú en el cual veremos varias opciones, y dentro de una de ellas, Añadir solapa, aparecen todas aquellas funciones y herramientas que nos parezca oportuno agregar

Crear un documento

Vamos a empezar a trabajar sobre un documento. No olvidemos que este programa nos servirá tanto para dibujar como para trabajar sobre fotografías u otra ilustración que reconozca el programa.

Crearemos un documento nuevo. Para ello vamos a menú Archivo y pulsamos nuevo

gimp 2.6

Vamos a tener en cuenta que las características de la imágenes varían según tamaño y resolución. Una imagen, por si no han escuchado o leído al respecto, está compuesta por miles de celdas o pixeles.

gimp 2.6gimp 2.6 Vemos que aparece un cuadro para configurar el espacio donde trabajaremos. Es así que cuando decidimos sobre un tamaño determinados deberemos reconocer las medidas finales para nuestro trabajo.Siempre que trabajemos un documento solo para un equipo o para subir una imagen a Internet, nos convendrá saber cual será su tamaño en unidades de pixeles. En caso de necesitarlo para imprimir, nos convendrá saber el tamaño en centímetros o pulgadas, etc. En este cuadro y desplegando este submenú, podremos cambiar las unidades a conveniencia.
También es importante entender sobre la resolución. En Opciones avanzadas y desde el signo mas desplegaremos las opciones. Vemos que nuestra resolución es de 72 ppp, que significa 72 pixeles por pulgada.

Esta posibilidad de cambiar la revolución es independiente del tamaño final.

gimp 2.6
gimp 2.6 Colocar por ejemplo en 100 ppp significa que la imagen en vez de contener solo 72 pixeles en una pulgada, contendrá 100 y por lo tanto aumentará su calidad. Esto, dicho sea de paso, también aumentará el peso del archivo dado que contendrá mas información debido a que se suman pixeles.

Ahora que sabemos la utilidad de usar o no una determinada resolución y tamaño, casi estamos listo para crear nuestro documento nuevo. Gimp también posee plantillas que nos permiten establecer tamaños con configuraciones corrientes como pueden ser

Las medidas de algunos monitores: para realizar dibujos que sirván como fondo de escritorio.

Distintas medidas de papeles de imprenta: de lo cual el A4 o A5 son los comunes

Para banners o carteles que sirven de propagandas en sitios webs o tiendas virtuales

y las medidas de una pantalla de TV tanto en NTSC o Pal, para el caso que necesitemos realizar un slide para un vídeo

d

También podemos elegir que orientación podemos darle desde estos dos botones. Vertical u Horizontal, según sean nuestro propósitos

gimp 2.6

Una vez que hemos decidido el tamaño, solo debemos pulsar en Aceptar para empezar o en caso que cambiemos de opinión sobre el tipo de documento, elegiremos Reiniciar, y de esta forma podremos elegir nuevamente la configuración de toda esta ventana.

Una vez configurada y pulsando aceptar nuestro documento estará listo para empezar a trabajar en el Espacio de trabajo

gimp 2.6

antes