SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
VERÓNICA RAMÍREZ ARIAS
Verónica Ramírez
VERÓNICA RAMÍREZ ARIAS
LOS VIRUS…………………………………………………………………………………………………………………….1
LOS ANTIVIRUS…………………………………………………………………………………………………………4-5
LAS REDES SOCIALES, VENTAJAS Y DESVENTAJAS…………………………………………………………6
ESTADÍSTICA SOBRE ¿CUÁLES ES LA RED SOCIAL MÁS CONOCIDA?................................7
INFORMÁTICA EN LA CONTABILIDAD………………………………………………………………………8-10
SOPA DE LETRAS TICS……………………………………………………………………………………………11-12
TIRAS CÓMICAS.………………………………………………………………………………………………………..13
COLOMBIANOS INNOVADORES………………………………………………………………………………….14
FORMULARIOS DE CALIDAD DE LA INFORMACIÓN………………………………………………..15-16
COMO HACER UN DIPLOMA UTILIZANDO WORD……………………………………………….…17-25
WEBGRAFÍA…………………………………………………………………………………..…………………………..26
VERÓNICA RAMÍREZ ARIAS
LOS VIRUS
Se los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que
el usuario se dé cuenta.
CARACTERÍSTICAS GENERALES DE LOS VIRUS
INFORMÁTICOS
Aquí enumeramos una lista de algunas propiedades que los virus de
computadora pueden presentar y los efectos que producen. No todos los
virus presentarán estas características:
1.- Los virus pueden
infectar
múltiples archivos de
la computadora
infectada (y la red a
la que pertenece):
Debido a que
algunos virus residen
en la memoria, tan
pronto como un
disquete o programa
es cargado en la
misma, el virus se
“suma” o “adhiere” a
la memoria misma y
luego es capaz de
infectar cualquier
archivo de la
computadora a la que
tuvo acceso.
2.- Pueden ser
Polimórficos:
Algunos virus tienen
la capacidad de
modificar su código,
lo que significa que
un virus puede tener
múltiples variantes
similares,
haciéndolos difíciles
de detectar.
VERÓNICA RAMÍREZ ARIAS
3.- Pueden ser
residentes en la
memoria o no: Como
lo mencionamos
antes, un virus es
capaz de ser
residente, es decir
que primero se carga
en la memoria y
luego infecta la
computadora.
También puede ser
"no residente",
cuando el código del
virus es ejecutado
solamente cada vez
que un archivo es
abierto.
4.- Pueden ser
furtivos: Los virus
furtivos (stealth)
primero se
adjuntarán ellos
mismos a archivos
de computadora y
luego atacarán el
ordenador, esto
causa que el virus se
esparza más
rápidamente.
5.- Los
virus
pueden
traer otros
virus: Un virus puede acarrear otro
virus haciéndolo mucho más letal y
ayudarse mutuamente a ocultarse o
incluso asistirlo para que infecte
una sección particular de la
computadora.
6.- Pueden hacer que el sistema
nunca muestre signos de infección:
Algunos virus pueden ocultar los
cambios que hacen, haciendo
mucho más
difícil que el
virus sea
detectado.
7.- Pueden permanecer en la computadora aún si el disco
duro es formateado: Si bien son muy pocos los casos,
algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse
en el MBR (sector de buteo).
VERÓNICA RAMÍREZ ARIAS
El primer virus atacó
a una máquina
IBM Serie 360 (y
reconocido como
tal). Fue llamado
Creeper, creado en
1972. Este programa
emitía
periódicamente en la
pantalla el mensaje:
«I'm a creeper...
catch me if you can!»
(«Soy una
enredadera...
agárrame si
puedes!»). Para
eliminar este
problema se creó el
primer
programa antivirus d
en-
ominado Reaper(cor
tadora).
Sin embargo, el
término virus no se
adoptaría hasta 1984,
pero éstos ya existían
desde antes. Sus
inicios fueron en los
laboratorios de Bell
Computers. Cuatro
programadores (H.
Douglas Mellory,
Robert Morris,
Víctor Vysottsky y
Ken Thompson)
desarrollaron un
juego llamado Core
War, el cual consistía
en ocupar toda
la memoria RAM del
equipo contrario en
el menor tiempo
posible.
Después de 1984, los
virus han tenido una
gran expansión,
desde los que atacan
los sectores de
arranque
de disquetes hasta
los que se adjuntan
en un correo
electrónico.
VERÓNICA RAMÍREZ ARIAS
Los antivirus informáticos son programas cuya finalidad consiste
en la detección, bloqueo y/o eliminación de un virus de las
mismas características.
UNA FORMA DE CLASIFICAR LOS ANTIVIRUS ES:
ANTIVIRUS
PREVENTORES:
como su nombre lo
indica, este tipo de
antivirus se
caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando ciertas
acciones y funciones
del sistema.
ANTIVIRUS
IDENTIFICADOR
ES: esta clase de
antivirus tiene la
función de
identificar
determinados
programas
infecciosos que
afectan al sistema.
Los virus
identificadores
también rastrean
secuencias de bytes
de códigos
específicos
vinculados con
dichos virus.
ANTIVIRUS
DESCONTAMINA
DORES: comparte
una serie de
características con
los identificadores.
Sin embargo, su
principal diferencia
radica en el hecho de
que el propósito de
esta clase de
antivirus es
descontaminar un
sistema que fue
infectado, a través de
la eliminación de
programas malignos.
VERÓNICA RAMÍREZ ARIAS
OTRA MANERA DE CLASIFICAR A LOS ANTIVIRUS ES LA QUE SE
DETALLA A CONTINUACIÓN:
CORTAFUEGOS
O FIREWALL:
estos programas
tienen la función de
bloquear el acceso a
un determinado
sistema, actuando
como muro
defensivo. Tienen
bajo su control el
tráfico de entrada y
salida de una
computadora.
ANTIESPÍAS O
ANTISPYWARE:
esta clase de
antivirus tiene el
objetivo de descubrir
y descartar aquellos
programas espías
que se ubican en la
computadora de
manera oculta
ANTIPOP-UPS:
tiene como finalidad
impedir que se
ejecuten las ventanas
pop-ups o
emergentes, es decir
a aquellas ventanas
que surgen
repentinamente sin
que el usuario lo
haya decidido,
mientras navega por
Internet.
ANTISPAM: se
denomina spam a los
mensajes basura, no
deseados o que son
enviados desde una
dirección
desconocida por el
usuario. Los anti
spam tienen el
objetivo de detectar
esta clase de
mensajes y
eliminarlos de forma
automática.
VERÓNICA RAMÍREZ ARIAS
VENTAJAS DESVENTAJAS
Falta en el control de datos.
Pueden ser adictivas y devorar
gran cantidad de nuestro
tiempo, pues son ideales para
el ocio.
Pueden apoderarse de todos
los contenidos que publicamos.
Pueden ser utilizadas por
criminales para conocer datos
de sus víctimas en delitos:
como el acoso y abuso sexual,
secuestro, tráfico de personas.
Perfectas para establecer
conexiones con el mundo
profesional
Excelentes para propiciar
contactos afectivos nuevos
como: búsqueda de pareja,
amistad o compartir intereses
sin fines de lucro.
Tener información actualizada
acerca de temas de interés,
además permiten acudir a
eventos, participar en actos y
conferencias
La comunicación puede ser en
tiempo real.
LAS REDES SOCIALES SON UNA EXCELENTE
HERRAMIENTA SI SE LE DA EL USO APROPIADO
VERÓNICA RAMÍREZ ARIAS
REDES SOCIALES MÁS CONOCIDAS EN EL MUNDO:
En general Facebook es la red social más
conocida a nivel mundial, el 85% de los
usuarios de Internet conocen Facebook,
siendo además la más conocida en todos
los países o regiones del mundo, siendo
menos conocida en Asia con el 40% de
los usuarios la conoce. Al contrario, en
Sudamérica y Australia casi al 95% de
los usuarios conoce Facebook.
Las redes sociales más conocidas
después de Facebook son por este orden:
 MySpace - 75%.
 Twitter - 65 %.
 Hi5 – 30%
85%
75%
65%
30%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Facebook MySpace Twitter Hi5
porcentaje
redes sociales
Facebook
MySpace
Twitter
Hi5
REDES SOCIALES MÁS USADAS EN EL MUNDO
VERÓNICA RAMÍREZ ARIAS
La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir
las mercantiles de un negocio con el fin de interpretar sus resultados.
Para hablar con propiedad sobre la importancia de la informática en los
sistemas de contabilidad, debemos hablar de los orígenes de la contabilidad
y como en sus inicios se desenvolvía esta ciencia sin la utilización de la
herramienta informática, de este modo podremos visualizar la diferencias
entre el antes y después de la introducción de la informática en el área
contable.
Gracias a la informática, la contabilidad se puede aplicar en todo tipo de
empresa, en organizaciones del Estado y en entidades sin ánimo de lucro,
convirtiéndose ésta en una poderosa herramienta de información.
El uso de la informática le permite
al Contador, vivir siempre al tanto
de las necesidades que demanda la
sociedad, el mercado, la empresa y
entre otros, por ello no solo hay
que aprender informática dentro de
la carrera, sino que en pos a ella,
hay que ir actualizándose
continuamente, porque es de gran
importancia las bases que los
sistemas le brindan al contador.
Considero que la informática es
fundamental en la formación
integral de todo Contador Público,
porque le brinda herramientas
primordiales en el desarrollo de su
vida profesional, permitiéndole
una actualización constante a los
cambios de la sociedad, y a
optimizar su trabajo, dándole
oportunidades de desempeñarse en
cargos altos dentro de una
organización, siendo éste, clave en
la interpretación, análisis y toma de
decisiones dentro de la entidad.
VERÓNICA RAMÍREZ ARIAS
El Internet, brindan hoy día a la
empresa capacidad para elaborar y
ofrecer a los usuarios información
útil y relevante para la toma de
dediciones, tanto en cantidad como
en calidad. Tanto en términos
históricos como futuros. Tanto en
términos tangibles como
intangibles. La
informática
brinda soporte
para el
desempeño
laboral por
medio de la
Internet, que
permiten la
simplificación y rapidez en el
trabajo. Le permite llevar la
información ordenada y siempre a
tiempo, siendo está, un muy buen
sistema de información. Hoy en día
el procesamiento de la información
desempeña un papel fundamental.
Las nuevas tecnologías están
contribuyendo a que la
información contable se
mueva de una manera
más rápida y fácil. Estas
pueden cambiar las
formas en que se
recopila, almacena,
procesa, distribuye y
analiza la información.
La economía está basada en la tecnología y la información, ahora las
empresas se ven en la necesidad de transmitir información de alta calidad y
así mismo agilizar el proceso para una buena toma de decisiones y poder
tener a disposición toda la información para el momento en que sea requerida
por el usuario. Uno de los problemas es que la información no alcanza a ser
pertinente y útil para ser suministrada como es debido a los interesados. La
implementación de la tecnología puede facilitar la elaboración de diferentes
informes haciendo más rápido el ciclo contable y de esta forma tomar la
decisión acertada. Esto es muy positivo por el ahorro en tiempo y dinero.
El uso creciente de Internet como
instrumento de comunicación y de
distribución de la información ha
propiciado que las empresas se
hayan planteado la posibilidad de
utilizar los mismos servidores Web
para difundir la información
interna a través de las Intranets y
para gestionar grandes volúmenes
de datos.
Intranet es la aplicación de los
estándares Internet dentro de un
ámbito corporativo para mejorar la
productividad, reducir costes y
mantener los sistemas de
información existentes. Es una
forma de poner al alcance de los
VERÓNICA RAMÍREZ ARIAS
trabajadores todo el potencial de la
empresa, para resolver problemas,
mejorar los procesos, construir
nuevos recursos o mejorar.
Los ya existentes, divulgar información de manera rápida y convertir a estos
trabajadores en miembros activos de una red corporativa, o sea da al usuario
la información que este necesita para su trabajo. El objetivo principal de la
intranet es que cada quien tenga la información necesaria en el momento
oportuno sin que tenga que recurrir a terceros para conseguirla. Intranet es
una copia de Internet dentro de la empresa.
Podemos decir que la incidencia de
la informática en la contabilidad es
cada vez mayor, esto debido a que
los negocios de hoy en día son más
complejos y han cambiado las
necesidades de información de los
usuarios; tanto internos como
empleados y gerentes y externos
como las entidades bancarias,
estatales, accionistas potenciales
entre muchos otros. También, las
herramientas como investigación
de operaciones, matemáticas
financieras, estadísticas, se han
hecho más eficientes por lo que el
impacto de la tecnología está fuera
de toda duda en el desarrollo de la
contabilidad.
Es notorio el efecto de la
revolución de la informática en la
contabilidad ya que desde el punto
de vista de la tecnología nos
encontramos en la tercera
revolución informática, la de las
comunicaciones; caracterizada por
un radio de
Personas con acceso a las
computadoras. La utilización
intensiva de herramientas ligadas
al sector de las telecomunicaciones
introducirá cambios importantes
en muchas de las actividades
típicas del contador.
VERÓNICA RAMÍREZ ARIAS
Encuentra las palabras escondías sobre las tecnologías de la información.
 Tics
 Antivirus
 Web
 Virus
 Internet
 Word
 Excel
 Software
 Computador
 Rede
I L Ñ B V S G T H E U R W R O
D H K V I R U S F S E T R U T
S O F T W A R E F J O J F V I
F Q W S W D P U Ñ L M S E R C
A J H T P H Ñ L T E D E E E S
R C O M P U T A D O R L Ñ G D
E R Y I N T E R N E T A I U T
D W G B X C B R Q S G N Ñ Q E
E J K R N I Ñ E S A M I B H W
S B S H D F K D S D K M H F O
S D T G L S J E A D J R D Q R
I F W E B D G S A S F E K O D
W G C D U R W Q A F D T A G R
G X U F P F J U E L K G S Z D
E G J U O D S U R I V I T N A
VERÓNICA RAMÍREZ ARIAS
Encuentra las palabras escondías sobre las tecnologías de la información.
 Tics
 Antivirus
 Web
 Virus
 Internet
 Word
 Excel
 Software
 Computador
 Redes
I L Ñ B V S G T H E U R W R O
D H K V I R U S F S E T R U T
S O F T W A R E F J O J F V I
F Q W S W D P U Ñ L M S E R C
A J H T P H Ñ L T E D E E E S
R C O M P U T A D O R L Ñ G D
E R Y I N T E R N E T A I U T
D W G B X C B R Q S G N Ñ Q E
E J K R N I Ñ E S A M I B H W
S B S H D F K D S D K M H F O
S D T G L S J E A D J R D Q R
I F W E B D G S A S F E K O D
W G C D U R W Q A F D T A G R
G X U F P F J U E L K G S Z D
E G J U O D S U R I V I T N A
VERÓNICA RAMÍREZ ARIAS
VERÓNICA RAMÍREZ ARIAS
Colombianos crean cargador para celulares
que funciona con luz solar
Se conecta por medio de puerto USB, lo que permite que
sea accesible en cualquier momento.
Por: ELTIEMPO.COM |
4:51 p.m. | 17 de febrero de 2015
Foto: Universidad Nacional
Así se ve el cargador creado por los estudiantes.
Estudiantes de Ingeniería Electrónica de la Universidad Nacional, sede de
Manizales, diseñaron un cargador portátil amigable con el medioambiente y que
sirve para cualquier dispositivo móvil.
El prototipo, que
funciona con luz
natural, tiene celdas
solares que permiten
crear los voltios
necesarios para el
funcionamiento.
Además, es tan
pequeño como una
mini tableta, con el fin
de que sea
transportado con
facilidad.
Manuel Felipe
Quintero, uno de los
creadores, asegura que
tuvieron la idea luego
de darse cuenta que los
nuevos celulares se
descargan
rápidamente y en
muchas ocasiones el
usuario no tiene una
fuente de carga a la
mano.
Santiago Sánchez, otro
de los creadores, habló
de los beneficios
económicos y
ecológicos del
cargador. “Estamos
buscando que el
usuario sea el directo
beneficiado, ya que
realizaría una única
inversión y no tendría
que preocuparse por
comprar energía para
subsidiar este
servicio”, manifestó.
Los estudiantes
afirmaron que con este
proyecto esperan que
se promueva el uso de
energías renovables, lo
cual promueve un
ambiente más
saludable.
VERÓNICA RAMÍREZ ARIAS
NOMBRE Haga clic aquí para escribir texto.
APELLIDOS Haga clic aquí para escribir texto.
SEXO EDAD Elija un
elemento.
ESTUDIOS Elija un elemento.
ESTADO CIVIL
PERSONAS A
CARGO
Elija un elemento.
CORREO
ELECTRÓNICO
Haga clic aquí para escribir texto.
VERÓNICA RAMÍREZ ARIAS
1. ¿ESTA SATISFECHO CON LA
INFORMACION BRINDADA?
Elija un elemento.
2. ¿CREE UD QUE EL
CONOCIMIENTO DE LAS TIC’S
ES NECESARIO?
Elija un elemento.
3. ¿QUÉ ES UN VIRUS? Elija un elemento.
4. ¿QUÉ ES UN ANTIVIRUS? Elija un elemento.
5. ¿EMPLEA UD.
CONSTANTEMENTE LAS
REDES SOCIALES?
Elija un elemento.
VERÓNICA RAMÍREZ ARIAS
1. Selecciono la plantilla deseada para realizar el diploma.
2. Llene las secciones de texto con el mensaje que se desea entregar.
VERÓNICA RAMÍREZ ARIAS
1. Se crea el documento, en este caso el diploma dejando los espacios
que necesitamos combinar como el NOMBRE.
2. En Microsoft Excel se crea la base de datos que se va a emplear para
los datos del diploma.
3. En el archivo de Word, voy a la pestaña correspondencia.
4. Selecciono la opción iniciar combinación de correspondencia
5. Selecciono la opción paso a paso por el asistente para combinar
correspondencia.
VERÓNICA RAMÍREZ ARIAS
6. Aparece un panel al lado derecho donde selecciono la opción carta y
doy siguiente, esta opción aparece abajo del panel.
7. En este paso escogemos la opción utilizar el documento actual y
siguiente.
VERÓNICA RAMÍREZ ARIAS
8. En este paso elegimos la opción utilizar una lista existente y luego
damos clic en Examinar.
9. Buscamos el archivo lista diploma y le damos abrir.
VERÓNICA RAMÍREZ ARIAS
10.Sale la siguiente venta indicando que los datos están en la Hoja 1 del
archivo de Excel y damos aceptar.
11.Paso seguido debemos ver la lista de los datos que están en el
archivo de Excel y damos Aceptar.
VERÓNICA RAMÍREZ ARIAS
12.Ahora nos ubicamos donde en el diploma dice NOMBRE DEL
DESTINATARIO y nos vamos a la opción Insertar campo
Combinado y Seleccionamos nombre y vemos como aparece en la
imagen.
VERÓNICA RAMÍREZ ARIAS
13.El siguiente paso es ir a vista previa de las cartas, donde debemos ver
la visualización del primer registro de la base de datos
correspondiente a ALBERTO RAMIREZ LOPEZ.
VERÓNICA RAMÍREZ ARIAS
14.luego le damos siguiente.
15.Damos clic en la opción editar cartas individuales.
VERÓNICA RAMÍREZ ARIAS
16.En la venta que nos aparece damos clic en todos y aceptar.
17. Finalmente nos queda el archivo con todos los diplomas
combinados.
VERÓNICA RAMÍREZ ARIAS
VERÓNICA RAMÍREZ ARIAS
 http://www.alegsa.com.ar/Notas/270.php#sthash.KaPwUv97.dpuf
 http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz3Vc9xC8QG
 http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz3VbxJeBTr
 http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz3VbvtruLT
 http://www.infosol.com.mx/espacio/Articulos/Desde_el_Aula/porque_vini
eron_para_quedarse_redes_sociales_sus_ventajas_y%20desventajas.ht
ml#.VRW6B_yG9BE
 http://topmodelcindy.blogspot.com/2012/10/el-impacto-que-tiene-la-
informatica-en.html
 http://www.monografias.com/trabajos98/combinar-correspondencia-
word-2013/combinar-correspondencia-word-
2013.shtml#pasosparaa#ixzz3WCJqAGc4
 http://www.rivassanti.net/notas-sobre-Las-Redes-Sociales/Estadisticas-
de-volumen-de-usuarios-Facebook-y-Redes-Sociales.php

Más contenido relacionado

Destacado

POWER POINT
POWER POINT POWER POINT
POWER POINT sheeja20
 
Linux network stack
Linux network stackLinux network stack
Linux network stackTakuya ASADA
 
OSS study#1 asukayokouchi
OSS study#1 asukayokouchiOSS study#1 asukayokouchi
OSS study#1 asukayokouchiAsuka Yokouchi
 
Prefix suffix wordlist
Prefix suffix wordlistPrefix suffix wordlist
Prefix suffix wordlistBonnhara Chun
 
الصلاة المستمرة
الصلاة المستمرةالصلاة المستمرة
الصلاة المستمرةehapfayyad
 
Rueda de atributos yolanda
Rueda de atributos yolandaRueda de atributos yolanda
Rueda de atributos yolandaArmando Davila
 
L'intelligence de l'explication de texte bruno hongre
L'intelligence de l'explication de texte bruno hongreL'intelligence de l'explication de texte bruno hongre
L'intelligence de l'explication de texte bruno hongreZouhaier Gargouri
 
WE'D LIKE TO INTRODUCE YOU TO SYNDUIT
WE'D LIKE TO INTRODUCE YOU TO SYNDUITWE'D LIKE TO INTRODUCE YOU TO SYNDUIT
WE'D LIKE TO INTRODUCE YOU TO SYNDUITJared Yellin
 

Destacado (11)

Desarrollo organizacional ilp92
Desarrollo organizacional ilp92Desarrollo organizacional ilp92
Desarrollo organizacional ilp92
 
POWER POINT
POWER POINT POWER POINT
POWER POINT
 
Linux network stack
Linux network stackLinux network stack
Linux network stack
 
OSS study#1 asukayokouchi
OSS study#1 asukayokouchiOSS study#1 asukayokouchi
OSS study#1 asukayokouchi
 
Check list
Check  listCheck  list
Check list
 
Prefix suffix wordlist
Prefix suffix wordlistPrefix suffix wordlist
Prefix suffix wordlist
 
الصلاة المستمرة
الصلاة المستمرةالصلاة المستمرة
الصلاة المستمرة
 
Cahaya
CahayaCahaya
Cahaya
 
Rueda de atributos yolanda
Rueda de atributos yolandaRueda de atributos yolanda
Rueda de atributos yolanda
 
L'intelligence de l'explication de texte bruno hongre
L'intelligence de l'explication de texte bruno hongreL'intelligence de l'explication de texte bruno hongre
L'intelligence de l'explication de texte bruno hongre
 
WE'D LIKE TO INTRODUCE YOU TO SYNDUIT
WE'D LIKE TO INTRODUCE YOU TO SYNDUITWE'D LIKE TO INTRODUCE YOU TO SYNDUIT
WE'D LIKE TO INTRODUCE YOU TO SYNDUIT
 

Similar a TECNO ACTUALITY

Revista Yury Marin
Revista Yury Marin Revista Yury Marin
Revista Yury Marin yuka24
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoscandiahugo
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 

Similar a TECNO ACTUALITY (20)

Revista tics
Revista ticsRevista tics
Revista tics
 
Revista Yury Marin
Revista Yury Marin Revista Yury Marin
Revista Yury Marin
 
TECNOVIRTUAL
TECNOVIRTUALTECNOVIRTUAL
TECNOVIRTUAL
 
TECNOVIRTUAL
TECNOVIRTUALTECNOVIRTUAL
TECNOVIRTUAL
 
TECNOVIRTUAL
TECNOVIRTUAL TECNOVIRTUAL
TECNOVIRTUAL
 
Revista tics
Revista ticsRevista tics
Revista tics
 
REVISTA INFORMATICA
REVISTA INFORMATICAREVISTA INFORMATICA
REVISTA INFORMATICA
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tu mundo digital
Tu mundo digitalTu mundo digital
Tu mundo digital
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Seguridad
Seguridad Seguridad
Seguridad
 
Ofimaticas en el siglo xxi
Ofimaticas en el siglo xxiOfimaticas en el siglo xxi
Ofimaticas en el siglo xxi
 
Ofimaticas en el siglo xxi
Ofimaticas en el siglo xxiOfimaticas en el siglo xxi
Ofimaticas en el siglo xxi
 
Act. 4
Act. 4Act. 4
Act. 4
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
taller 1
taller 1taller 1
taller 1
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

TECNO ACTUALITY

  • 2. VERÓNICA RAMÍREZ ARIAS LOS VIRUS…………………………………………………………………………………………………………………….1 LOS ANTIVIRUS…………………………………………………………………………………………………………4-5 LAS REDES SOCIALES, VENTAJAS Y DESVENTAJAS…………………………………………………………6 ESTADÍSTICA SOBRE ¿CUÁLES ES LA RED SOCIAL MÁS CONOCIDA?................................7 INFORMÁTICA EN LA CONTABILIDAD………………………………………………………………………8-10 SOPA DE LETRAS TICS……………………………………………………………………………………………11-12 TIRAS CÓMICAS.………………………………………………………………………………………………………..13 COLOMBIANOS INNOVADORES………………………………………………………………………………….14 FORMULARIOS DE CALIDAD DE LA INFORMACIÓN………………………………………………..15-16 COMO HACER UN DIPLOMA UTILIZANDO WORD……………………………………………….…17-25 WEBGRAFÍA…………………………………………………………………………………..…………………………..26
  • 3. VERÓNICA RAMÍREZ ARIAS LOS VIRUS Se los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características: 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 4. VERÓNICA RAMÍREZ ARIAS 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
  • 5. VERÓNICA RAMÍREZ ARIAS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus d en- ominado Reaper(cor tadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 6. VERÓNICA RAMÍREZ ARIAS Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características. UNA FORMA DE CLASIFICAR LOS ANTIVIRUS ES: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADOR ES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINA DORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 7. VERÓNICA RAMÍREZ ARIAS OTRA MANERA DE CLASIFICAR A LOS ANTIVIRUS ES LA QUE SE DETALLA A CONTINUACIÓN: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 8. VERÓNICA RAMÍREZ ARIAS VENTAJAS DESVENTAJAS Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas. Perfectas para establecer conexiones con el mundo profesional Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias La comunicación puede ser en tiempo real. LAS REDES SOCIALES SON UNA EXCELENTE HERRAMIENTA SI SE LE DA EL USO APROPIADO
  • 9. VERÓNICA RAMÍREZ ARIAS REDES SOCIALES MÁS CONOCIDAS EN EL MUNDO: En general Facebook es la red social más conocida a nivel mundial, el 85% de los usuarios de Internet conocen Facebook, siendo además la más conocida en todos los países o regiones del mundo, siendo menos conocida en Asia con el 40% de los usuarios la conoce. Al contrario, en Sudamérica y Australia casi al 95% de los usuarios conoce Facebook. Las redes sociales más conocidas después de Facebook son por este orden:  MySpace - 75%.  Twitter - 65 %.  Hi5 – 30% 85% 75% 65% 30% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Facebook MySpace Twitter Hi5 porcentaje redes sociales Facebook MySpace Twitter Hi5 REDES SOCIALES MÁS USADAS EN EL MUNDO
  • 10. VERÓNICA RAMÍREZ ARIAS La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir las mercantiles de un negocio con el fin de interpretar sus resultados. Para hablar con propiedad sobre la importancia de la informática en los sistemas de contabilidad, debemos hablar de los orígenes de la contabilidad y como en sus inicios se desenvolvía esta ciencia sin la utilización de la herramienta informática, de este modo podremos visualizar la diferencias entre el antes y después de la introducción de la informática en el área contable. Gracias a la informática, la contabilidad se puede aplicar en todo tipo de empresa, en organizaciones del Estado y en entidades sin ánimo de lucro, convirtiéndose ésta en una poderosa herramienta de información. El uso de la informática le permite al Contador, vivir siempre al tanto de las necesidades que demanda la sociedad, el mercado, la empresa y entre otros, por ello no solo hay que aprender informática dentro de la carrera, sino que en pos a ella, hay que ir actualizándose continuamente, porque es de gran importancia las bases que los sistemas le brindan al contador. Considero que la informática es fundamental en la formación integral de todo Contador Público, porque le brinda herramientas primordiales en el desarrollo de su vida profesional, permitiéndole una actualización constante a los cambios de la sociedad, y a optimizar su trabajo, dándole oportunidades de desempeñarse en cargos altos dentro de una organización, siendo éste, clave en la interpretación, análisis y toma de decisiones dentro de la entidad.
  • 11. VERÓNICA RAMÍREZ ARIAS El Internet, brindan hoy día a la empresa capacidad para elaborar y ofrecer a los usuarios información útil y relevante para la toma de dediciones, tanto en cantidad como en calidad. Tanto en términos históricos como futuros. Tanto en términos tangibles como intangibles. La informática brinda soporte para el desempeño laboral por medio de la Internet, que permiten la simplificación y rapidez en el trabajo. Le permite llevar la información ordenada y siempre a tiempo, siendo está, un muy buen sistema de información. Hoy en día el procesamiento de la información desempeña un papel fundamental. Las nuevas tecnologías están contribuyendo a que la información contable se mueva de una manera más rápida y fácil. Estas pueden cambiar las formas en que se recopila, almacena, procesa, distribuye y analiza la información. La economía está basada en la tecnología y la información, ahora las empresas se ven en la necesidad de transmitir información de alta calidad y así mismo agilizar el proceso para una buena toma de decisiones y poder tener a disposición toda la información para el momento en que sea requerida por el usuario. Uno de los problemas es que la información no alcanza a ser pertinente y útil para ser suministrada como es debido a los interesados. La implementación de la tecnología puede facilitar la elaboración de diferentes informes haciendo más rápido el ciclo contable y de esta forma tomar la decisión acertada. Esto es muy positivo por el ahorro en tiempo y dinero. El uso creciente de Internet como instrumento de comunicación y de distribución de la información ha propiciado que las empresas se hayan planteado la posibilidad de utilizar los mismos servidores Web para difundir la información interna a través de las Intranets y para gestionar grandes volúmenes de datos. Intranet es la aplicación de los estándares Internet dentro de un ámbito corporativo para mejorar la productividad, reducir costes y mantener los sistemas de información existentes. Es una forma de poner al alcance de los
  • 12. VERÓNICA RAMÍREZ ARIAS trabajadores todo el potencial de la empresa, para resolver problemas, mejorar los procesos, construir nuevos recursos o mejorar. Los ya existentes, divulgar información de manera rápida y convertir a estos trabajadores en miembros activos de una red corporativa, o sea da al usuario la información que este necesita para su trabajo. El objetivo principal de la intranet es que cada quien tenga la información necesaria en el momento oportuno sin que tenga que recurrir a terceros para conseguirla. Intranet es una copia de Internet dentro de la empresa. Podemos decir que la incidencia de la informática en la contabilidad es cada vez mayor, esto debido a que los negocios de hoy en día son más complejos y han cambiado las necesidades de información de los usuarios; tanto internos como empleados y gerentes y externos como las entidades bancarias, estatales, accionistas potenciales entre muchos otros. También, las herramientas como investigación de operaciones, matemáticas financieras, estadísticas, se han hecho más eficientes por lo que el impacto de la tecnología está fuera de toda duda en el desarrollo de la contabilidad. Es notorio el efecto de la revolución de la informática en la contabilidad ya que desde el punto de vista de la tecnología nos encontramos en la tercera revolución informática, la de las comunicaciones; caracterizada por un radio de Personas con acceso a las computadoras. La utilización intensiva de herramientas ligadas al sector de las telecomunicaciones introducirá cambios importantes en muchas de las actividades típicas del contador.
  • 13. VERÓNICA RAMÍREZ ARIAS Encuentra las palabras escondías sobre las tecnologías de la información.  Tics  Antivirus  Web  Virus  Internet  Word  Excel  Software  Computador  Rede I L Ñ B V S G T H E U R W R O D H K V I R U S F S E T R U T S O F T W A R E F J O J F V I F Q W S W D P U Ñ L M S E R C A J H T P H Ñ L T E D E E E S R C O M P U T A D O R L Ñ G D E R Y I N T E R N E T A I U T D W G B X C B R Q S G N Ñ Q E E J K R N I Ñ E S A M I B H W S B S H D F K D S D K M H F O S D T G L S J E A D J R D Q R I F W E B D G S A S F E K O D W G C D U R W Q A F D T A G R G X U F P F J U E L K G S Z D E G J U O D S U R I V I T N A
  • 14. VERÓNICA RAMÍREZ ARIAS Encuentra las palabras escondías sobre las tecnologías de la información.  Tics  Antivirus  Web  Virus  Internet  Word  Excel  Software  Computador  Redes I L Ñ B V S G T H E U R W R O D H K V I R U S F S E T R U T S O F T W A R E F J O J F V I F Q W S W D P U Ñ L M S E R C A J H T P H Ñ L T E D E E E S R C O M P U T A D O R L Ñ G D E R Y I N T E R N E T A I U T D W G B X C B R Q S G N Ñ Q E E J K R N I Ñ E S A M I B H W S B S H D F K D S D K M H F O S D T G L S J E A D J R D Q R I F W E B D G S A S F E K O D W G C D U R W Q A F D T A G R G X U F P F J U E L K G S Z D E G J U O D S U R I V I T N A
  • 16. VERÓNICA RAMÍREZ ARIAS Colombianos crean cargador para celulares que funciona con luz solar Se conecta por medio de puerto USB, lo que permite que sea accesible en cualquier momento. Por: ELTIEMPO.COM | 4:51 p.m. | 17 de febrero de 2015 Foto: Universidad Nacional Así se ve el cargador creado por los estudiantes. Estudiantes de Ingeniería Electrónica de la Universidad Nacional, sede de Manizales, diseñaron un cargador portátil amigable con el medioambiente y que sirve para cualquier dispositivo móvil. El prototipo, que funciona con luz natural, tiene celdas solares que permiten crear los voltios necesarios para el funcionamiento. Además, es tan pequeño como una mini tableta, con el fin de que sea transportado con facilidad. Manuel Felipe Quintero, uno de los creadores, asegura que tuvieron la idea luego de darse cuenta que los nuevos celulares se descargan rápidamente y en muchas ocasiones el usuario no tiene una fuente de carga a la mano. Santiago Sánchez, otro de los creadores, habló de los beneficios económicos y ecológicos del cargador. “Estamos buscando que el usuario sea el directo beneficiado, ya que realizaría una única inversión y no tendría que preocuparse por comprar energía para subsidiar este servicio”, manifestó. Los estudiantes afirmaron que con este proyecto esperan que se promueva el uso de energías renovables, lo cual promueve un ambiente más saludable.
  • 17. VERÓNICA RAMÍREZ ARIAS NOMBRE Haga clic aquí para escribir texto. APELLIDOS Haga clic aquí para escribir texto. SEXO EDAD Elija un elemento. ESTUDIOS Elija un elemento. ESTADO CIVIL PERSONAS A CARGO Elija un elemento. CORREO ELECTRÓNICO Haga clic aquí para escribir texto.
  • 18. VERÓNICA RAMÍREZ ARIAS 1. ¿ESTA SATISFECHO CON LA INFORMACION BRINDADA? Elija un elemento. 2. ¿CREE UD QUE EL CONOCIMIENTO DE LAS TIC’S ES NECESARIO? Elija un elemento. 3. ¿QUÉ ES UN VIRUS? Elija un elemento. 4. ¿QUÉ ES UN ANTIVIRUS? Elija un elemento. 5. ¿EMPLEA UD. CONSTANTEMENTE LAS REDES SOCIALES? Elija un elemento.
  • 19. VERÓNICA RAMÍREZ ARIAS 1. Selecciono la plantilla deseada para realizar el diploma. 2. Llene las secciones de texto con el mensaje que se desea entregar.
  • 20. VERÓNICA RAMÍREZ ARIAS 1. Se crea el documento, en este caso el diploma dejando los espacios que necesitamos combinar como el NOMBRE. 2. En Microsoft Excel se crea la base de datos que se va a emplear para los datos del diploma. 3. En el archivo de Word, voy a la pestaña correspondencia. 4. Selecciono la opción iniciar combinación de correspondencia 5. Selecciono la opción paso a paso por el asistente para combinar correspondencia.
  • 21. VERÓNICA RAMÍREZ ARIAS 6. Aparece un panel al lado derecho donde selecciono la opción carta y doy siguiente, esta opción aparece abajo del panel. 7. En este paso escogemos la opción utilizar el documento actual y siguiente.
  • 22. VERÓNICA RAMÍREZ ARIAS 8. En este paso elegimos la opción utilizar una lista existente y luego damos clic en Examinar. 9. Buscamos el archivo lista diploma y le damos abrir.
  • 23. VERÓNICA RAMÍREZ ARIAS 10.Sale la siguiente venta indicando que los datos están en la Hoja 1 del archivo de Excel y damos aceptar. 11.Paso seguido debemos ver la lista de los datos que están en el archivo de Excel y damos Aceptar.
  • 24. VERÓNICA RAMÍREZ ARIAS 12.Ahora nos ubicamos donde en el diploma dice NOMBRE DEL DESTINATARIO y nos vamos a la opción Insertar campo Combinado y Seleccionamos nombre y vemos como aparece en la imagen.
  • 25. VERÓNICA RAMÍREZ ARIAS 13.El siguiente paso es ir a vista previa de las cartas, donde debemos ver la visualización del primer registro de la base de datos correspondiente a ALBERTO RAMIREZ LOPEZ.
  • 26. VERÓNICA RAMÍREZ ARIAS 14.luego le damos siguiente. 15.Damos clic en la opción editar cartas individuales.
  • 27. VERÓNICA RAMÍREZ ARIAS 16.En la venta que nos aparece damos clic en todos y aceptar. 17. Finalmente nos queda el archivo con todos los diplomas combinados.
  • 29. VERÓNICA RAMÍREZ ARIAS  http://www.alegsa.com.ar/Notas/270.php#sthash.KaPwUv97.dpuf  http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/#ixzz3Vc9xC8QG  http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/#ixzz3VbxJeBTr  http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/#ixzz3VbvtruLT  http://www.infosol.com.mx/espacio/Articulos/Desde_el_Aula/porque_vini eron_para_quedarse_redes_sociales_sus_ventajas_y%20desventajas.ht ml#.VRW6B_yG9BE  http://topmodelcindy.blogspot.com/2012/10/el-impacto-que-tiene-la- informatica-en.html  http://www.monografias.com/trabajos98/combinar-correspondencia- word-2013/combinar-correspondencia-word- 2013.shtml#pasosparaa#ixzz3WCJqAGc4  http://www.rivassanti.net/notas-sobre-Las-Redes-Sociales/Estadisticas- de-volumen-de-usuarios-Facebook-y-Redes-Sociales.php