lunes, 26 de marzo de 2012

16.-ensayo de antivirus

INTRODUCCION
PARA COMENZAR ESTE TEMA SE VA TRATAR DELOS ANTIVIRUS Y LOS VIRUS QUE SON UNA PARTE FUNDAMENTAL EN LA INFORMATICA Y QUE SON LOS QUE NAVEGAN EN INTERNET LOS VIRUS NACIERON EN LA DECADA DE 1984 YA QUE ESTOS NACIERON A CAUSA DE QUE LA COMERCILIZACION DE INTERNET SEA MA SUTIL COMO LOS QUE NACIERON PARA AFECTAR LAS COMPUTADORAS COMO LOS MALWARE SPYWARE GUSANO TROYANO ETC Y ASI SE FUERO ESPARCIENDO CON MAS PODER HASTA QUE LLEGO UN INGENIERO EXPERTO EN LA MATERIA  ENSGUIDA TAMBIEN SE HABLARA DE LOS ANTIVIRUS QUE ESTAN RELACIONADOS CON LOS OTRO YA MENCIONADOS ANTERIORMENTE QUE FUERON CREADOS PARA BULNERAR ALOS ANTIVIRUS QUE FURON CREADOS EN LA DECADA DE LOS 80 QUE SIRVEN COMO PRETECCION DE UNA COMPUTADORA Y SON LOS QUE SE LOCALIZAN EN LA MEMORA RAM O EN EL DICO DURO COMO ALMACENANDO ARCHIVOS O DAÑANDOLOS PARA SIEMPRE
DESARROLLO
PARA ESTE MUNDO TECNOLÓGICO EN EL QUE VIVIMOS, EN EL QUE LAS COMPUTADORAS CADA VEZ SON MÁS ESENCIALES, ES COMÚN ENCONTRARSE ANTE LA AMENAZA DE UN VIRUS INFORMÁTICO, MUCHAS VECES NI SIQUIERA TIENE QUE SER EL MAS RECIENTE Y DAÑINO EN EL  INTERNET, SI NO SIMPLEMENTE UNO QUE HEMOS DEJADO PASAR POR ALTO POR MUCHO TIEMPO O QUE NUESTRO ANTIVIRUS EN USO A DEJADO ESCAPAR. VEMOS A LOS VIRUS COMO SOLO UNA MOLESTIA MENOR, CUANDO CAUSAR DAÑOS ILIMITADOS A UNA COMPUTADORA Y HAN IDO EVOLUCIONANDO AL MISMO RITMO QUE ESTAS. ESTE ENSAYO INTENTA DAR A CONOCER UN POCO MAS DEL MUNDO DE LOS VIRUS INFORMÁTICOS, MÁS ALLÁ DE LOS MITOS QUE CIRCULAN EN INTERNET, ENFOCÁNDONOS UN POCO EN EL ASPECTO SOCIAL QUE RODEA A ESTE TIPO DE PROGRAMAS Y LO QUE HAY DETRÁS DE ELLOS. N MENOS DE 10 AÑOS A HABIDO UN AVANCE TECNOLÓGICO MAYOR, AL DE TODO EL SIGLO XX. EL MUNDO SE ADAPTA A ESTOS CAMBIOS, AUN CUANDO   CADA VEZ SON MÁS RÁPIDOS. DÍA CON   DÍA LA TECNOLOGÍA SE VUELVE MÁS ESENCIAL PARA LA VIDA HUMANA,   LA ACEPTAMOS EN NUESTRA VIDA COTIDIANA Y NOS HEMOS ACOSTUMBRADO A ELLA COMO ALGO VARIABLE, PORQUE   SABEMOS QUE ESTA PRESENTE, PERO SOLO BASTA UN PARPADEO PARA QUE UNA NUEVA Y RELUCIENTE VERSIÓN   MEJORADA DE CIERTO GADGET, VENGA Y REEMPLACE AL ACTUAL.DE LA MISMA FORMA EN QUE NOS ACOSTUMBRAMOS A CADA NUEVO AVANCE TECNOLÓGICO, HEMOS EMPEZADO A HACERNOS DEPENDIENTES A ESTOS, EL SIMPLE HECHO DE PENSAR EN QUE NO EXISTIERAN LAS COMPUTADORAS, LOS CELULARES   O EL INTERNET, SE NOS HACE INCONCEBIBLE. POR ESTO SE DICE QUE CADA 1 DE 1000000 PAGINAS QUE VISITAMOS SE ENCUENTRA VIRUS O HASTA LA POSIBILIDAD DE QUE SUBA ES FACTIBLE  Y TAMBIÉN LOS ANTIVIRUS  SURGIÓ EN 1972 CON LA APARICIÓN DEL PRIMER VIRUS DENOMINADO “CREEPER”, ESTE DABA UN MENSAJE QUE TRADUCIDO AL ESPAÑOL ERA “SOY UNA ENREDADERA, ¡ATRÁPENME SI PUEDEN!, PARA ELIMINARLO FUE CREADO EL ANTIVIRUS LLAMADO “REAPER” (PODADORA EN ESPAÑOL). Y ASÍ FUE COMO SE DIO PASO A LOS ANTIVIRUS, QUE HOY EN DÍA SON VARIOS Y SE ADAPTAN A LAS NECESIDADES DEL USUARIO.   COMO EN TODO, ALGUNOS SON MEJORES QUE OTROS, SEGÚN CONOCEDORES Y DESARROLLADORES DE PROGRAMAS INFORMÁTICOS EN LO QUE VA DEL AÑO CONSIDERAN QUE EL MEJOR ANTIVIRUS ES AVAST!, ES UNO DE LOS FREEWARES MÁS COMPLETOS QUE NOS OFRECE PROTECCIÓN EN TIEMPO REAL, PROTECCIÓN PARA LA MENSAJERÍA INSTANTÁNEA, ACTUALIZACIONES AUTOMÁTICAS, BLOQUEADOR DE SCRIPTS (VERSIÓN PRO), ENTRE OTROS BENEFICIOS. AVAST!, ES EL ANTIVIRUS QUE UTILIZO Y EN MI OPINIÓN ESTE ES FÁCIL DE USAR, NO REQUIERE DE MUCHO MANTENIMIENTO, PRÁCTICAMENTE SE MANEJA SOLO, ES DE FÁCIL INSTALACIÓN, PERO UNA DE LAS FUNCIONES QUE MÁS ME AGRADAN SOBRE ESTE ES QUE AVISA POR VOZ CUANDO SE ACTUALIZA O SI MI EQUIPO SE ENCUENTRA EN RIESGO. EL SEGUNDO ANTIVIRUS MEJOR RECOMENDADO Y USADO ES AVG, FUE PROGRAMADO PARA DETECTAR LOS PROGRAMAS MALICIOSOS ANTES DE QUE PONGAN EN PELIGRO A NUESTRO EQUIPO, EN LA VERSIÓN 2011 OFRECE PROTECCIÓN INCLUSO EN LAS REDES SOCIALES. ALGUNAS DE SUS VENTAJAS ES QUE ES DE FÁCIL INSTALACIÓN/DESINSTALACIÓN, BAJO CONSUMO DE RECURSOS Y ES GRATUITO. ENTRE SUS DESVENTAJAS LA QUE ME PARECE MÁS RELEVANTE ES QUE NO SOPORTA TODOS LOS SISTEMAS OPERATIVOS COMO WINDOWS SERVER 2003, TAMPOCO LA EDICIÓN WINDOWS XP PRO X64.EN MI INVESTIGACIÓN EL TERCER MEJOR ANTIVIRUS ES EL ESET NOD32 CUENTA CON UN PODEROSO MOTOR  QUE, COMBINADO CON SOLUCIONES DE ANTISPYWARE, FIREWALL Y ANTISPAM CREA UNA FORMA DE INTELIGENCIA EN CONSTANTE VIGILIA QUE MANTIENE A NUESTRO EQUIPO A SALVO DEL MALWARE Y OTRAS AMENAZAS, ENTRE OTRAS COSAS LOS MODOS DE CONTAGIO QUE SON CONSIENTES EN LA CPU  EXISTEN DOS GRANDES GRUPOS DE PROPAGACIÓN: LOS VIRUS CUYA INSTALACIÓN EL USUARIO EN UN MOMENTO DADO EJECUTA O ACEPTA DE FORMA INADVERTIDA, O LOS GUSANOS, CON LOS QUE EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA OPERATIVO INFECTADO COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS ANÓMALOS O NO PREVISTOS. DICHOS COMPORTAMIENTOS SON LOS QUE DAN LA TRAZA DEL PROBLEMA Y TIENEN QUE PERMITIR LA RECUPERACIÓN DEL MISMO. DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL USUARIO ESTÁN LAS SIGUIENTES: MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO).INGENIERÍA SOCIAL, MENSAJES COMO: «EJECUTE ESTE PROGRAMA Y GANE UN PREMIO».ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS USUARIOS INFECTADOS. INSTALACIÓN DE SOFTWARE QUE PUEDA CONTENER UNO O VARIOS PROGRAMAS MALICIOSOS. UNIDADES EXTRAÍBLES DE ALMACENAMIENTO (USB).DESCARGAS NO SEGURAS PERO ES ES CONVENIENTE DISPONER DE UNA LICENCIA ACTIVA DE ANTIVIRUS. DICHA LICENCIA SE EMPLEARÁ PARA LA GENERACIÓN DE DISCOS DE RECUPERACIÓN Y EMERGENCIA. SIN EMBARGO NO SE RECOMIENDA EN UNA RED EL USO CONTINUO DE ANTIVIRUS. EL MOTIVO RADICA EN LA CANTIDAD DE RECURSOS QUE DICHOS PROGRAMAS OBTIENEN DEL SISTEMA, REDUCIENDO EL VALOR DE LAS INVERSIONES EN HARDWARE REALIZADAS. AUNQUE SI LOS RECURSOS SON SUFICIENTES, ESTE EXTRA DE SEGURIDAD PUEDE SER MUY ÚTIL. SIN EMBARGO LOS FILTROS DE CORREOS CON DETECTORES DE VIRUS SON IMPRESCINDIBLES, YA QUE DE ESTA FORMA SE ASEGURARÁ UNA REDUCCIÓN IMPORTANTE DE DECISIONES DE USUARIOS NO ENTRENADOS QUE PUEDEN PONER EN RIESGO LA RED.
Conclusión
Los antivirus hay que tomarlos en cuenta en cada computadora porque no todos cumplen con la requisitos para proteger tu computadora de cualquier mal que le pueda entrar y por ello hay que analizar todos lo archivos que entren ala CPU de cualquier usuario y así tiene en cuenta que los antivirus se van actualizando cada vez mas y por eso no por tener el antivirus mas caro ya vas a estar protegido pos no crean eso ya que esto requiere estar en constate actualización y si por mas antivirus tengas 2 o 3 o los que quieras tener no te va a funcionar eso ya que un antivirus te dirá si es maliciosos y el otro no por ello se creara conflictos entre ellos mismos y no llegara a ni un de acuerdo eso fue todo y por ello espero que sea de mucha utilidad esta información.








Bibliografía

15.-tablas de excel

Tablas de Excel
Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.

 Las tablas dinámicas

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc. 


Diferencia entre tabla y tabla dinamica

- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.

En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar.


FUENTE:
http://www.aulaclic.es/excel2010/t_16_1.htm

14- combinar corresponencia

La opción Combinar correspondencia es una utilidad para confeccionar copias de un mismo documento con datos variables de otro texto. Para realizar este proceso, son necesarios dos documentos, el principal, donde irá el texto fijo, (una carta por ejemplo), y otro donde irán los datos variables (las direcciones de la gente a quien se envía la carta).
Por ejemplo, podemos escribir cartas personalizadas, en las que solo escribimos el texto fijo (contenido que se repite en todas las cartas) y Word se encarga de generar los datos variables (que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.
Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, imprimir sobres, generar recibos, etc. coincidencia

Cómo se puede iniciar una combinación de correspondencia?

1. Abra o cree un documento principal (main document) que contenga la información genérica que desea repetir en cada carta modelo, etiqueta postal, sobre o catálogo.

2. Abra o cree un origen de datos que contenga los datos que varían en los documentos combinados, por ejemplo, el nombre y la dirección de cada destinatario de una carta modelo. El origen de datos puede ser una hoja de cálculo, una base de datos o un archivo de texto existente, o una tabla de Word.

3. En el documento principal inserte campos de combinación, que son marcadores de posición que indican a Microsoft Word dónde debe insertar los datos del origen de datos.

4. Proceda a la Combinación los datos del origen de datos en el documento principal. Cada fila o registro del origen de datos genera una carta modelo, etiqueta postal, sobre o elemento de catálogo individual. Puede enviar los documentos combinados directamente a la impresora, a direcciones de correo electrónico o a números de fax, o puede reunir los documentos combinados en un nuevo documento para su posterior revisión e impresión.

Documento principal (Main document)

El Documento principal (llamado también carta o sobre modelo) es el documento en el que se diseña el texto que será fijo para todas las cartas o sobres, es decir, que es un modelo en el cual se debe elaborar el contenido que no debe variar y de esta forma mantenerse para todas las cartas.


FUENTE:

http://www.youtube.com/watch?v=QEryXnjHgLM

lunes, 12 de marzo de 2012

13.como comentar en word

Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Nota   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

Insertar un comentario de voz

Si el equipo es un Tablet PC, puede grabar comentarios de voz. Estos comentarios se agregan como objetos de sonido dentro de los globos de comentarios.
Para poder agregar un comentario de voz por primera vez, es necesario agregar el comando Insertar voz a la Barra de herramientas de acceso rápido.
  1. Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Opciones de Word.
  1. Haga clic en Personalizar.
  2. En la lista Comandos disponibles en, seleccione Todos los comandos.
  3. En la lista de comandos, haga clic en Insertar voz y, a continuación, haga clic en Agregar.
Para agregar un comentario de voz al documento, haga lo siguiente:
  1. En la Barra de herramientas de acceso rápido, haga clic en Insertar vozImagen del botón.
  2. En el cuadro de diálogo que se abre, haga clic en el botón de inicio y grabe el comentario de voz.
  3. Cuando termine de grabar el comentario, presione el botón de detención y cierre el cuadro de diálogo.
  4. Si Microsoft Office Word muestra un mensaje preguntándole si desea actualizar el objeto de sonido, haga clic en .
Para oír el comentario grabado, haga clic con el botón secundario del mouse (ratón) en el globo de comentario, elija Objeto de documento de Grabadora de sonidos y, a continuación, haga clic en Reproducir.
 Nota   Para obtener más información sobre cómo grabar y modificar objetos de sonido, vea la documentación de la tarjeta de sonido y del micrófono.

Insertar un comentario manuscrito

Si el equipo es un Tablet PC, puede insertar en los documentos comentarios manuscritos. La entrada manuscrita se agrega y se muestra dentro de los globos.
  1. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el comentario en el globo de comentarios.

domingo, 4 de marzo de 2012

12. requisitos para obtener la firma electrónica


1 - Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi. 2 - Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado. 3 - Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita   el  Registro Civil o las actas certificadas ante Notario Público. 4 - Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).Persona moral:El representante legal deberá contar con el certificado de Firma Electrónica Avanzada "Fiel" vigente, como persona física.Llevar el día de su cita lo siguiente

lunes, 27 de febrero de 2012

11. factura electronica

La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
1.      Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2.      Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
· que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
· que el contenido de la factura no ha sido alterado (integridad).
El emisor envía la factura al receptor mediante medios electrónicos, como pueden ser CDs, memorias Flash e incluso Internet. Si bien se dedican muchos esfuerzos para unificar los formatos de factura electrónica, actualmente está sometida a distintas normativas y tiene diferentes requisitos legales exigidos por las autoridades tributarias de cada país, de forma que no siempre es posible el uso de la factura electrónica, especialmente en las relaciones con empresas extranjeras que tienen normativas distintas a la del propio país.
Los requisitos legales respecto al contenido mercantil de las facturas electrónicas son exactamente las mismas que regulan las tradicionales facturas en papel. Los requisitos legales en relación con la forma imponen determinado tratamiento en aras de garantizar la integridad y la autenticidad y ciertos formatos que faciliten la interoperabilidad.
Existen algunas normativas internacionales aplicables de forma general a la factura electrónica, aunque las Naciones Unidas, a través de UN/CEFACT han publicado recomendaciones tales como UNeDocs que definen plantillas para las facturas impresas y formatos EDI y XML para las modalidades electrónicas. En Europa, la facturación electrónica se regula en la Directiva 115/2001, que debía ser adoptada en cada país antes del 31 de diciembre de 2003.
Hoy día la organización GS1 (antes EAN/UCC) a nivel mundial ha organizado comités internacionales de usuarios de 108 países miembro, para conformar las guías de facturación electrónica estándar a nivel mundial.
La factura electrónica permite que instituciones, empresas y profesionales dejen atrás las facturas en papel y las reemplacen por la versión electrónica del documento tributario. Tiene exactamente la misma validez y funcionalidad tributaria que la factura tradicional en papel. Todo el ciclo de la facturación puede ser administrado en forma electrónica.

La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.

Certificado digital
Saltar a: navegación, búsqueda
Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado sin más no puede ser utilizado como medio de identificación, pero es pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad.
El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que utilizar su clave privada para crear una firma electrónica. A esta firma se le adjuntará el certificado. El receptor del documento que quiera comprobar la autenticidad de la identidad del firmante necesitará la clave pública que acompaña al certificado para que a través de una serie de operaciones criptográfica se comprueba que es la pareja de la clave privada utilizada en la firma. Es esta operación de asociación al dato secreto del firmante lo que hará la función de comprobar su identidad.
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado debe contener al menos lo siguiente:
· La identidad del propietario del certificado (identidad a certificar),
· La clave pública asociada a esa identidad,
· La identidad de la entidad que expide y firma el certificado,
· El algoritmo criptográfico usado para firmar el certificado.
Los dos primeros apartados son el contenido fundamental del certificado (identidad y clave pública asociada), en tanto que los otros dos son datos imprescindibles para poder validar el certificado.
Esta información se firma de forma digital por la autoridad emisora del certificado. De esa forma, el receptor puede verificar que esta última ha establecido realmente la asociación.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado sin más no puede ser utilizado como medio de identificación, pero es pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad.
El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que utilizar su clave privada para crear una firma electrónica. A esta firma se le adjuntará el certificado. El receptor del documento que quiera comprobar la autenticidad de la identidad del firmante necesitará la clave pública que acompaña al certificado para que a través de una serie de operaciones criptográfica se comprueba que es la pareja de la clave privada utilizada en la firma. Es esta operación de asociación al dato secreto del firmante lo que hará la función de comprobar su identidad.
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado debe contener al menos lo siguiente:
· La identidad del propietario del certificado (identidad a certificar),
· La clave pública asociada a esa identidad,
· La identidad de la entidad que expide y firma el certificado,
· El algoritmo criptográfico usado para firmar el certificado.
Los dos primeros apartados son el contenido fundamental del certificado (identidad y clave pública asociada), en tanto que los otros dos son datos imprescindibles para poder validar el certificado.
Esta información se firma de forma digital por la autoridad emisora del certificado. De esa forma, el receptor puede verificar que esta última ha establecido realmente la asociación.



Personas físicas
1.      Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
2.      Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
3.      Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.

Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita el Registro Civil o las actas certificadas ante Notario Público.
4.      Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).
Importante:

Los documentos presentados en copia certificada para la obtención del certificado de Fiel, deberán ser legibles y no presentar tachaduras ni enmendaduras, de lo contrario no serán recibidos para efectos de dicho trámite.

En caso de que el acta de nacimiento, carta de naturalización o documento migratorio vigente se encuentre empastado, engargolado o engrapado se recomienda traer fotocopias legibles del documento con la finalidad de agilizar el trámite.

Para mayor información consulte el ( 4,521 kB) archivo que contiene los pasos a seguir para generar la llave privada (extensión KEY) y el archivo de requerimiento (extensión REQ).


Datos personales recabados durante el trámite:


Con la finalidad de garantizar el vínculo que debe existir entre un certificado digital y su titular, al acudir a tramitar su Fiel, es necesario que en el sistema de registro se ingresen sus siguientes datos personales:

· Fotografía de frente,
· Captura del Iris,
· Huellas dactilares,
· Firma autógrafa, y
· Documentos requeridos, según sea el caso (persona física o moral).
Los datos personales antes citados serán incorporados y protegidos en los sistemas del Servicio de Administración Tributaria, de conformidad con los Lineamientos de Protección de Datos Personales y con las diversas disposiciones fiscales y legales sobre la confidencialidad y protección de datos, a fin de ejercer las facultades conferidas a la autoridad fiscal.



Personas morales


1.      El representante legal deberá contar con el certificado de Firma Electrónica Avanzada "Fiel" vigente, como persona física.
2.      Llevar el día de su cita lo siguiente:
· Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
· Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja y firmado con tinta azul. Este formato se descarga del portal del SAT y se entrega por duplicado.
· Copia certificada de los siguientes documentos:

Poder general del representante legal para actos de dominio o de administración.

Acta constitutiva de la persona moral solicitante.
· Original o copia certificada de Identificación oficial del representante legal de la persona moral solicitante (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).

10 enemigos de los foros

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
Arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones