lunes, 12 de marzo de 2012

COMO COMENTAR EN WORD

Si no desea que los comentarios aparezcan en el documento durante la revisión, debe quitar los comentarios del documento eliminándolos. Para saber si siguen quedando comentarios en el documento, haga clic en Mostrar marcas en la ficha Revisar del grupo Seguimiento.
¿Qué desea hacer?


Insertar un comentario

Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Nota   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Insertar un comentario de voz

Si el equipo es un Tablet PC, puede grabar comentarios de voz. Estos comentarios se agregan como objetos de sonido dentro de los globos de comentarios.
Para poder agregar un comentario de voz por primera vez, es necesario agregar el comando Insertar voz a la Barra de herramientas de acceso rápido.
  1. Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Opciones de Word.
  1. Haga clic en Personalizar.
  2. En la lista Comandos disponibles en, seleccione Todos los comandos.
  3. En la lista de comandos, haga clic en Insertar voz y, a continuación, haga clic en Agregar.
Para agregar un comentario de voz al documento, haga lo siguiente:
  1. En la Barra de herramientas de acceso rápido, haga clic en Insertar vozImagen del botón.
  2. En el cuadro de diálogo que se abre, haga clic en el botón de inicio y grabe el comentario de voz.
  3. Cuando termine de grabar el comentario, presione el botón de detención y cierre el cuadro de diálogo.
  4. Si Microsoft Office Word muestra un mensaje preguntándole si desea actualizar el objeto de sonido, haga clic en .
Para oír el comentario grabado, haga clic con el botón secundario del mouse (ratón) en el globo de comentario, elija Objeto de documento de Grabadora de sonidos y, a continuación, haga clic en Reproducir.
 Nota   Para obtener más información sobre cómo grabar y modificar objetos de sonido, vea la documentación de la tarjeta de sonido y del micrófono.

Insertar un comentario manuscrito

Si el equipo es un Tablet PC, puede insertar en los documentos comentarios manuscritos. La entrada manuscrita se agrega y se muestra dentro de los globos.
  1. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el comentario en el globo de comentarios.
Volver al principio Volver al principio

Eliminar un comentario

  • Para eliminar rápidamente un solo comentario, haga clic con el botón secundario del mouse en el comentario y, a continuación, haga clic en Eliminar comentario.
  • Para eliminar rápidamente todos los comentarios de un documento, haga clic en un comentario del documento. En la ficha Revisar, en el grupo Comentarios, haga clic en la flecha que aparece debajo de Eliminar y, a continuación, haga clic en Eliminar todos los comentarios del documento.

Eliminar comentarios de un revisor específico

  1. En el grupo Seguimiento de la ficha Revisar, haga clic en la flecha situada junto a Mostrar marcas.
Imagen de la cinta de opciones de Word
  1. Para desactivar las casillas de verificación de todos los revisores, elija Revisores y haga clic en Todos los revisores.
  2. Vuelva a hacer clic en la flecha que aparece junto a Mostrar marcas, elija Revisores y, a continuación, haga clic en el nombre del revisor cuyos comentarios desea eliminar.
  3. En el grupo Comentarios, haga clic en la flecha que aparece debajo de EliminarImagen del botón y después en Eliminar todos los comentarios mostrados.
 Nota   Este procedimiento elimina todos los comentarios del revisor que ha seleccionado, incluidos los comentarios de todo el documento.
 Sugerencia   También puede revisar y eliminar comentarios utilizando el Panel de revisiones. Para mostrar u ocultar el Panel de revisiones, haga clic en Panel de revisiones en el grupo Seguimiento. Para llevar el Panel de revisiones a la parte inferior de la pantalla, haga clic en la flecha que aparece junto a Panel de revisiones y, a continuación, en Panel de revisiones horizontal.
Volver al principio Volver al principio

Cambiar un comentario

Si los comentarios no están visibles en la pantalla, haga clic en Mostrar marcas en el grupo Seguimiento de la ficha Revisar.
Imagen de la cinta de opciones de Word
  1. Haga clic dentro del globo del comentario que desea modificar.
  2. Realice los cambios que desee.
 Notas 
  • Si los globos están ocultos o si sólo se muestra parte del comentario, puede cambiar el comentario en el Panel de revisiones. Para mostrar el Panel de revisiones, en el grupo Seguimiento, haga clic en Panel de revisiones. Para hacer que el panel de revisiones se extienda horizontalmente por la parte inferior de la pantalla, haga clic en la flecha que aparece junto a Panel de revisiones y, a continuación, haga clic en Panel de revisiones horizontal.
  • Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Agregar o cambiar el nombre utilizado en los comentarios

  1. En el grupo Seguimiento de la ficha Revisar, haga clic en Control de cambios y, a continuación, en Cambiar nombre de usuario.
Cambiar nombre de usuario
  1. Haga clic en Personalizar.
  2. En Personalizar la copia de Office, cambie el nombre o las iniciales que desea utilizar en sus propios comentarios.
 Notas 
  • El nombre y las iniciales que escriba se utilizarán en todos los programas de Microsoft Office. Cualquier cambio que realice en la configuración afectará a otros programas de Office.
  • Cuando realice un cambio en el nombre o en las iniciales que desea utilizar para sus propios comentarios, únicamente los comentarios efectuados después de dicho cambio se verán afectados. Los comentarios que ya se encuentran en el documento antes de modificar el nombre o las iniciales no se actualizarán.

fuente:

http://office.microsoft.com/es-es/word-help/insertar-o-eliminar-comentarios-HA001219010.aspx

sábado, 3 de marzo de 2012

FACTURA ELECTRONICA

Una factura electrónica, también llamada comprobante fiscal digital, e-factura o e-factura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.


La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.



ASPECTOS GENERALES


La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridaddel documento electrónico.


Una factura electrónica se construye en 2 fases:



Se crea la factura tal y como se ha hecho siempre y se almacena en un ficherode datos.
Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma


Al terminar obtenemos una factura que nos garantiza:


que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
que el contenido de la factura no ha sido alterado (integridad).


El emisor envía la factura al receptor mediante medios electrónicos, como pueden ser CDs, memorias Flash e incluso Internet. Si bien se dedican muchos esfuerzos para unificar los formatos de factura electrónica, actualmente está sometida a distintas normativas y tiene diferentes requisitos legales exigidos por las autoridades tributarias de cada país, de forma que no siempre es posible el uso de la factura electrónica, especialmente en las relaciones con empresas extranjeras que tienen normativas distintas a la del propio país.


Los requisitos legales respecto al contenido mercantil de las facturas electrónicas son exactamente las mismas que regulan las tradicionales facturas en papel. Los requisitos legales en relación con la forma imponen determinado tratamiento en aras de garantizar la integridad y la autenticidad y ciertos formatos que faciliten la interoperabilidad.


Existen algunas normativas internacionales aplicables de forma general a la factura electrónica, aunque las Naciones Unidas, a través de UN/CEFACT han publicado recomendaciones tales como UNeDocs que definen plantillas para las facturas impresas y formatos EDI y XML para las modalidades electrónicas. En Europa, la facturación electrónica se regula en la Directiva 115/2001, que debía ser adoptada en cada país antes del 31 de diciembre de 2003.


Hoy día la organización GS1 (antes EAN/UCC) a nivel mundial ha organizado comités internacionales de usuarios de 108 países miembro, para conformar las guías de facturación electrónica estándar a nivel mundial.


La factura electrónica permite que instituciones, empresas y profesionales dejen atrás las facturas en papel y las reemplacen por la versión electrónica del documento tributario. Tiene exactamente la misma validez y funcionalidad tributaria que la factura tradicional en papel. Todo el ciclo de la facturación puede ser administrado en forma electrónica.


BENEFICIOS



Dependiendo del tamaño de las empresas y el volumen de su facturación, el ahorro en concepto de emisión y gestión de facturas (emisión, envío, recepción, almacenaje, búsqueda, firma, devolución, pago, envío, etc.) puede fluctuar entre el 40% y el 80%. Entre los motivos que hacen posible este ahorro se encuentran:


Oportunidad en la información, tanto en la recepción como en el envío.
Ahorro en el gasto de papelería.
Facilidad en los procesos de auditoría.
Mayor seguridad en el resguardo de los documentos.
Menor probabilidad de falsificación.
Agilidad en la localización de información.
Eliminación de espacios para almacenar documentos históricos.
Procesos administrativos más rápidos y eficientes.


Por otro lado, una vez que las empresas empiecen a operar con esta tecnología, se verán incentivadas a digitalizar otros documentos, logrando eficiencia y ahorro en otras áreas de la empresa. El control tributario se incrementa con la factura electrónica, ya que permite un mayor control del cumplimiento tributario y simplificación de la fiscalización.


LA FIRMA ELECTRONICA


La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.


De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip ROM. Su principal característica diferenciadora respecto a la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica sino una firma digital contenida en un soporte físico.


EJEMPLOS DE FIRMA ELECTRONICA

La firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y se utiliza en gran cantidad de tarjetas de acceso, tarjetas de telefonía, RFID y otras actividades en la que es preciso identificar inequívocamente una persona u objeto.


Una aplicación destacada es el DNI electrónico español, también conocido como DNIE que al ser de uso obligado dispone de varios millones de usuarios.



CARACTERÍSTICAS Y USOS ESPECIALES DE LA FIRMA ELECTRÓNICA

Las características y usos de la firma electrónica son exactamente los mismos que los de la firma digital con la única diferenciación del tipo de soporte en el que se almacenan. Su condición de inmodificable aporta un grado superior de seguridad, si bien la ausencia habitual de contraseñas de seguridad que protejan su uso permitiría que un portador ilegítimo pudiese suplantar al propietario con facilidad.



CLAVE PUBLICA Y CLAVE PRIVADA


El uso de la firma electrónica se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves para el envío de mensajes:


La clave privada que únicamente es conocida por su propietario y sirve para cifrar los datos.
La clave pública, disponible para consulta de todos los usuarios de la infraestructura, con la que se descifran datos.


Un certificado digital es un documento electrónico mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.




CERTIFICADO ELECTRONICO

Es la acreditacion por una entidad de que una clave publica se corresponde realmente a la identificacion del usuario . El certificado va firmado digitalmente por la entidad que lo emite.


Un certificado permite validar la identidad del otro extremo de una comunicacion ya sea una persona o un dispositivo.


ORGANISMO QUE REGULA LA FIRMA ELECTRONICA: EL SAT (SERVICIO DE ADMINISTRACION TRIBUTARIA).





REQUISITOS PARA GENERAR UNA FIRMA ELECTRONICA.


EN PERSONAS FISICAS:



1.- Dispositivo magnetico (USB o disco compacto) con el archivo de requerimiento generado con la aplicacion solcedi.


2.- Formato FE: solicitud de certificado de firma electronica avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal de SAT y se entrega por duplicado.


3.- Copia certificada del acta de nacimiento, carta de naturalizacion o documento migratorio vigente.


4.- Original o copia certificada de la identificacion oficial.


EN PERSONAS MORALES:


1.- El representante legal debera contar con el certificado de la firma electronica avanzada "fiel" vigente, como persona fisica.


2.- Levar el dia de su cita lo siguiente:


- Dispositivo magnetico
- Foramto FE
- Copia certificada de los siguientes documentos: poder general del representante legal para actos de dominio o de administracion, acta constitutiva de la persona moral solicitante,copia de una identificacion oficia con fotografia, etc...




FUENTES:

http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica


http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica


http://portal.uned.es/portal/page?_pageid=93,558666,93_20499906&_dad=portal&_schema=PORTAL


http://www.eumed.net/cursecon/ecoinet/seguridad/certificados.htm

ENEMIGOS DE LOS FOROS

Los principales enemigos del correcto funcionamiento del foro y que un moderador debecontrolar, son:
SPAM: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
TROLLS: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
LEECHERS: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
ARQUEOLOGOS: usuarios que se dedican a revivir post antiguos.
CHATERS: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografia, presentando una escritura poco comprensible por otros miembros del foro).
FAKE: usuarios que se hacen pasar por otros miembros.
USUARIOS TITERES: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyerreacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.


http://es.wikipedia.org/wiki/Foro_(Internet)

FORO

QUE ES UN FORO


En Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.


Muchos foros en Internet tienden a fomentar la creación de comunidades con reglas propias e incluso con un lenguaje distintivo, formando una subcultura. Se llegan a organizar eventos sociales que pueden llegar a involucrar viajes internacionales masivos.
Más allá de que son una herramienta en Internet, los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en Internet, como la mensajería instantánea (conocida popularmente por ir en contra de la cultura, en su acepción de conocimientos generales y vocabulario); muchos de los miembros de los foros realmente se preocupan por la calidad de los textos, tanto en contenido como en redaccion, ortografía, gramática y otras características del lenguaje escrito, teniendo este tipo de usuarios un especial énfasis en corregir a los chaters.
Sin embargo, es también muy común encontrarse foros de comunidades de Internet que utilizan en demasía términos creados por ellos o nuevos significados para algunas frases; al punto que dificulta la interpretación a un recién llegado (newbie).
Algunas comunidades han encontrado en los foros una utilidad como herramienta para clasificar y almacenar enlaces de archivos distribuidos en P2P, P2M y descarga directa.



http://es.wikipedia.org/wiki/Foro_(Internet)


TIPOS DE FOROS:

Hay tres tipos de foros: públicos, protegidos, y privados:
* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El Foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.


http://www.foros.us/chat/foro/los-tipos-de-foros/


DIFERENCIA ENTRE FORO Y BLOG

El blog se suele usar mas para dar opiniones o redactar articulos de cosas importantes, o no tanto, con una pequeña estructura (como por ejemplo valoracion de dispositivos, articulos vistos por ahi interesante...) mientras que el foro se usará mas para el dialogo y la discusion entre los voluntarios.


http://www.ongsur.org/portal/index.php?option=com_content&view=article&id=54:diferencia-entre-blog-y-foro&catid=1:latest-news&Itemid=56





QUE SON LOS FOROS ESPECIALZADOS


Un foro dedicado a una tematica en especial puede ser ocio, programacion, etc...

Los foros especializados pueden catalogarse en temas como:


Ingenieria.
Contabilidad.
Administración.
Programación.


Tambien pueden tratar temas especificos como:

Musica
Peliculas
Arte
Cultura
Ciencia
Educacion



ANTIVIRUS Y VIRUS

QUE ES UN ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos demalware, como spyware, rootkits, etc.

http://es.wikipedia.org/wiki/Antivirus


TIPOS DE ANTIVIRUS

Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares

Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall)Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-upsUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

AntispamAplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.


CLASIFICACION DE LOS ANTIVIRUS

PREVENTORES
: Los programas que previene la infeccion, quedan residemtes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.


IDENTIFICADORES: Estos productos antivirus identifican programas malignos especificos que infectan al sistema. Los mismos trabajan con las caracteristicas de un programa maligno a sus varaintes o exploran el sistema buscando cadenas(secuencias de bytes) de codigos pàrticulares o patrones caracteristicos de los mismos para identificarlos.


DESCONTAMINADORES: Sus caracteristicas son similares a los productos identificadores, con la diferencia que su principal funcion es descontaminar a un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a un estado original por lo que tiene que ser muy preciso en la identificacion de los programas malignos contra los que descontaminan.


http://www.nachox.com/2008/12/23/tipos-de-antivirus/


QUE ES UN VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa faculta como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



TIPOS DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...

SEGURIDAD Y LEGISLACION EL EN COMERCIO ELECTRONICO


LEGISLACION EN EL COMERCIO ELECTRONICO

"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de un contrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto existen leyes aplicables para el comercio electrónico y lo anterior mencionado. Algunas son:

Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
Ley sobre Mensajes de Datos y Firmas Electrónicas :tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.
Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera , la cual consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de otorgar créditos o financiamientos, e inversiones de valores; y solo podrá realizarse por los bancos, entidades de ahorro y préstamo, casa de cambio, operadores bancarios fronterizos, empresas emisoras y operadoras de tarjetas de crédito y demás instituciones financieras.
Ley de Cajas de Valores: La presente Ley tiene como objeto regular los servicios prestados por aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública. 
Ley de Licitaciones : El presente Decreto Ley, tiene por objeto regular las maneras de selección de contratistas, por parte de los Órganos del Poder Nacional, Institutos Autónomos, las Universidades Públicas, las asociaciones civiles y sociedades, las fundaciones, los Estados, los Municipios, los institutos autónomos estadales o municipales y/o los entes que reciben subsidios o donaciones para la ejecución de obras, la adquisición de bienes muebles y la prestación de servicios distintos a los profesionales y laborales.
Ley Orgánica de Ciencia y Tecnología : El presente Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientaran las políticas y estrategias para la actividad científica, tecnológica y de innovación, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:

Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.


http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml

VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO


Ventajas y desventajas del comercio electrónico para el usuario

Ventajas:
Encontrar un producto a menor costo.
Realizar mejor negociación con el vendedor.
Comodidad en la adquisición del bien o producto.
Desventajas:
Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
Cobro o poder hacer valida la garantía del producto comercializado.
Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.



Ventajas  y desventajas del comercio electrónico para las empresas

Ventajas:
Elimina obligaciones con trabajadores por los contratos.
Costos de los distribuidores.
Elimina las perdidas por mercancía robada.
Elimina  días muertos por causas de huelga.
Genera mayores ganancias por venta unitaria de un producto.
Desventajas:
Menor comunicación entre vendedor y consumidor.
Hackers
Crackers