2. 1 GISSELA ANDREA SABOGAL ROBLEDO
TABLA DE CONTENIDO
Los virus
Antivirus
Redes sociales
La informática en la
Contabilidad
Variedades
Correspondencia
combinada
Entretenimiento
D:LOS VIRUS Y ANTIVIRUS INFORMÁTICOS.docx - ENTRE
3. 2 GISSELA ANDREA SABOGAL ROBLEDO
° LOS VIRUS Informáticos
¿QUÉ SON?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, remplazan
archivos ejecutables por otros
infectados con el código de este. Los
virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse
a través de un software, no se replican a
sí mismos porque no tienen esa facultad
como el gusano informático, son muy
nocivos y algunos contienen además
una carga dañina con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria RAM
de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios
básicos del sistema operativo,
infectando, de manera posterior,
archivos ejecutables que sean llamados
4. 3 GISSELA ANDREA SABOGAL ROBLEDO
para su ejecución. Finalmente se añade
el código del virus al programa
infectado y se graba en el disco, con lo
cual el proceso de replicado se
completa. Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera:
Caballo de Troya:
Es un programa dañino
que se oculta en otro
programa legítimo, y
que produce sus
efectos perniciosos al
ejecutarse este último.
En este caso, no es
capaz de infectar otros
archivos o soportes, y
sólo se ejecuta una vez,
aunque es suficiente, en
la mayoría de las
ocasiones, para causar
su efecto destructivo.
Gusano o Worm:
Es un programa cuya
única finalidad es la de ir
consumiendo la
memoria del sistema, se
copia así mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única acción maligna.
Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta
el primer archivo COM y EXE del mismo directorio. El
virus crea un archivo COM con el mismo nombre y en el
mismo lugar que el EXE a infectar. Después de ejecutar
el nuevo archivo COM creado por el virus y cede el
control al archivo EXE.
Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se
quedan residentes en memoria y se replican en el
5. 4 GISSELA ANDREA SABOGAL ROBLEDO
momento de ejecutar el
fichero infectado y los
virus de Sobrescritura
que corrompen el
fichero donde se ubican
al sobrescribirlo.
Virus de Bug-ware
Bug-ware es el término dado a programas informáticos
legales diseñados para realizar funciones concretas.
Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o
al software del sistema.
Virus de Macro
A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail,
disquetes, baja
das de Internet, transferencia de
archivos y aplicaciones compartidas.
Los virus macro son, sin embargo,
aplicaciones específicas. Infectan las
utilidades macro que acompañan
ciertas aplicaciones como el Microsoft
Word y Excel, lo que significa que un
Word virus macro puede infectar un
documento Excel y viceversa.
En cambio, los virus macro viajan entre
archivos en las aplicaciones y pueden,
eventualmente, infectar miles de
archivos.
Los virus macro son escritos en Visual
Basic y son muy fáciles de crear. Pueden
infectar diferentes puntos de un archivo
en uso, por ejemplo, cuando éste se
abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la
plantilla maestra (normal.dot) para
ejecutar varias macros insertadas por el
virus, así cada documento que abramos
o creemos, se incluirán las macros
"víricas". Con la posibilidad de contener
un virus convencional, cambiar un
ejecutable o DLL e insertarlo en el
sistema.
Virus de MailBomb
Esta clase de virus todavía no está
catalogado como tal pero, os voy a
poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de
programas si son o no.
Por lo general todos son iguales,
escribes un texto que quieras una
dirección de e-mail (victima) introduces
el número de copias y ya está.
El programa crea tantos mensajes como
el número de copias indicado antes,
seguidamente empezara a enviar
mensajes hasta saturar el correo de la
víctima.
Virus del Mirc
Son la nueva generación de infección,
aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios
6. 5 GISSELA ANDREA SABOGAL ROBLEDO
conectados a cualquier IRC a través del
Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a
un canal de IRC, recibe por DCC un
archivo llamado "script.ini". Por
defecto, el subdirectorio donde se
descargan los archivos es el mismo
donde está instalado el programa, esto
causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
Virus de Multi-Partes
Los virus multi-parte pueden infectar
tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos
existentes de virus, su poder de
destrucción es muy superior a los
demás y de alto riesgo para nuestros
datos, su tamaño es más grande a
cambio de tener muchas más opciones
de propagarse e infección de cualquier
sistema.
Virus de Sector de Arranque
Este tipo de virus infecta el sector de
arranque de un disquete y se esparce en
el disco duro del usuario, el cual
también puede infectar el sector de
arranque del disco duro (MBR). Una vez
que el MBR o sector de arranque esté
infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya
sea una CD-R, una unidad ZIP o
cualquier sistema de almacenamiento
de datos.
Los virus de arranque trabajan de la
siguiente manera: se ocultan en el
primer sector de un disco y se cargan en
la memoria antes de que los archivos
del sistema se carguen. Esto les permite
tomar total control de las
interrupciones del DOS y así, pueden
diseminarse y causar daño.
Estos virus, generalmente remplazan
los contenidos del MBR o sector de
arranque con su propio contenido y
mueven el sector a otra área en el disco.
La erradicación de un virus de arranque
puede hacerse inicializando la máquina
desde un disquete sin infectar, o
encontrando el sector de arranque
original y remplazándolo en el lugar
correcto del disco.
Virus de VBS
Debido al auge de Internet los
creadores de virus han encontrado una
forma de propagación masiva y
espectacular de sus creaciones a través
mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión
.VBS
Un Visual Basic Script es un conjunto de
instrucciones lógicas, ordenadas
secuencialmente para realizar una
determinada acción al iniciar un sistema
operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un
nombre de archivo y extensión
7. 6 GISSELA ANDREA SABOGAL ROBLEDO
adecuada. Los Scripts pueden ser
interpretados y ejecutados por el
Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC,
AutoCAD, etc.
Los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el
mismo principio de infección. Usando el
comando SEND file, envían
automáticamente una copia del
SCRIPT.INI a todas las personas
conectadas al canal chat, además de
otras instrucciones dentro de un Visual
Basic Script. Este script que contiene el
código viral sobre-escribe al original, en
el sistema remoto del usuario, logrando
infectarlo, así como a todos los usuarios
conectados a la vez, en ese mismo
canal.
Virus de Web (active x y java)
Los applets de JAVA y los controles
Active X, son unos lenguajes nuevos
orientados a Internet, pero las nuevas
tecnologías abren un mundo nuevo a
explotar por los creadores de virus.
De momento no son muy utilizados
pero a partir del 2000, superaran en
número a los virus de macro.
Virus Residentes:
Se colocan automáticamente en la
memoria de la computadora y desde
ella esperan la ejecución de algún
programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten,
a nivel interno, acceder a cada uno de
los archivos existentes, y como
consecuencia no es posible localizarlos
y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus
es diferente a la versión anterior,
dificultando así su detección y
eliminación.
srael-ord.blogspot.com/2012/10/los-virus-y-
antivirus-informaticos.html
8. 7 GISSELA ANDREA SABOGAL ROBLEDO
¿QUÉ ES EL SOFTWARE
ANTIVIRUS?
El software antivirus es un programa de computación que detecta, previene y toma
medidas para desarmar o eliminar programas de software malintencionados, como
virus y gusanos. Puede ayudar a proteger su computadora de virus usando software
antivirus, como por ejemplo Microsoft Security Essentials.
Los virus informáticos son programas de software diseñados intencionalmente para
interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar
datos; o propagarse a otras computadoras y por toda Internet.
Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con
regularidad. Puede configurar la mayoría de los programas de software antivirus para
que se actualicen automáticamente.
Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite
visitar un sitio web y analizar su computadora en busca de virus y software
malintencionado de manera gratuita.
10. 9 GISSELA ANDREA SABOGAL ROBLEDO
REDES SOCIALES
VENTAJAS Y DESVENTAJAS
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad
del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles ?El Hombre es un ser
sociable por naturaleza?, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en
sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y
protección de los demás de su especie, por ello forma comunidades?
Ventajas
Reencuentro con conocidos.
Oportunidad de integrarse a
Flashmobs (reuniones de diseño
breves vía online con fines lúdicos y
de entretenimiento con el
propósito de movilizar a miles de
personas)
Excelentes para propiciar contactos
afectivos nuevos como: búsqueda
de pareja, amistad o compartir
intereses sin fines de lucro.
Compartir momentos especiales
con las personas cercanas a
nuestras vidas.
Diluyen fronteras geográficas y
sirven para conectar gente sin
importar la distancia.
Perfectas para establecer
conexiones con el mundo
profesional.
Tener información actualizada
acerca de temas de interés, además
permiten acudir a eventos,
participar en actos y conferencias.
La comunicación puede ser en
tiempo real.
Pueden generar movimientos
masivos de solidaridad ante una
situación de crisis.
Bastante dinámicas para producir
contenido en Internet.
Desventajas
Son peligrosas si no se configura
la privacidad correctamente,
pues exponen nuestra vida
privada.
Pueden darse casos de
suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar
gran cantidad de nuestro
tiempo, pues son ideales para el
ocio.
Pueden apoderarse de todos los
contenidos que publicamos.
Pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos: como el
acoso y abuso sexual, secuestro,
tráfico de personas, etc.
11. 10 GISSELA ANDREA SABOGAL ROBLEDO
LA INFORMÁTICA EN LA CONTABILIDAD
Sin lugar a dudas, la Informática ha influido e influye en todas las áreas profesionales. Para mí es
un gran honor, poder compartir con todos ustedes, mis receptores, el impacto de la tecnología
de información y/o la Informática sobre mi carrera LA CONTABILIDAD.
pero antes, es bueno saber que es
LA TECNOLOGÍA, INFORMÁTICA y que
se entiende por CONTABILIDAD.
La tecnología es el conjunto de
conocimientos técnicos, científicament
e ordenados, que permiten diseñar y
crear bienes y servicios que facilitan la
adaptación al medio ambiente y
satisfacer tanto las necesidades
esenciales como los deseos de la
humanidad.
La Informática es una ciencia que
estudia métodos, procesos, técnicas,
con el fin de almacenar, procesar y
transmitir información y datos
en formato digital.
La contabilidad es la técnica que se
encarga de estudiar, medir y analizar el
patrimonio, situación económica y
financiera de una empresa u
organización, con el fin de facilitar la
toma de decisiones en el seno de la
misma y el control externo,
presentando la información,
previamente registrada, de manera
sistemática y útil para las distintas
partes interesadas.
La tecnología de información ha creado
beneficios importantes para los
departamentos de contabilidad. Las
redes y sistemas computarizados de la
tecnología de información han acortado
el tiempo necesario para los contadores
para preparar y presentar la
información financiera a la dirección y
los accionistas. No sólo ha cortado el
tiempo requerido, sino que también ha
mejorado la eficiencia y precisión
general de la información.
El mayor impacto que la tecnología ha
hecho sobre la contabilidad es la
habilidad de las compañías de
12. 11 GISSELA ANDREA SABOGAL ROBLEDO
desarrollar y utilizar sistemas
computarizados para rastrear y
registrar las transacciones financieras.
Los libros de papel, las hojas de cálculo
manuales y los estados financieros
escritos a mano se han
traducido a los sistemas
computarizados que rápidamente
presentan las transacciones individuales
en los reportes financieros. Esto
permite que las compañías creen
reportes individuales rápida y
fácilmente para la toma de decisiones
de la dirección. Asimismo, se pueden
hacer los cambios relativamente fáciles
para reflejar cualquier cambio
económico en las operaciones de
negocio.
Los sistemas computarizados para
contabilidad también han mejorado la
funcionalidad de los departamentos de
contabilidad incrementando la línea de
tiempo de información contable.
Mejorando estas líneas de tiempo de
información financiera, los contadores
pueden preparar los reportes y los
análisis de operaciones que le dan a la
dirección una imagen precisa de las
operaciones actuales. El número de
reportes financieros también se ha visto
mejorado con los sistemas
computarizados; los estados de flujo de
efectivo, la pérdida y ganancia por
departamentos y los reportes de cuota
en el mercado ahora son más
accesibles.
La mayoría de los sistemas de
contabilidad computarizados tienen
medidas de revisión y balance internas
para asegurar que todas las
transacciones y las cuentas están
apropiadamente balanceadas antes de
preparar los estados financieros. Los
sistemas computarizados tampoco
permiten que las entradas diarias estén
fuera de balance cuando se publican,
asegurando que las transacciones
individuales son registradas
apropiadamente.
Los sistemas de contabilidad
computarizados permiten que los
contadores procesen grandes
cantidades de información financiera y
lo hagan rápidamente a través del
sistema. Los tiempos de procesamiento
más rápido para las transacciones
individuales también han disminuido la
cantidad de tiempo necesario
para cerrar cada período de
contabilidad. Los períodos de cierre
mensuales o anuales para impuestos
pueden ser especialmente absorbentes
en los departamentos de contabilidad,
13. 12 GISSELA ANDREA SABOGAL ROBLEDO
lo que da como resultado más horas y
mayor gasto laboral. Acortar este
período de tiempo ayuda a las
compañías en el control de costos, lo
que incrementa su eficiencia general.
La informática brinda soporte al
contador, para el desempeño laboral
por medio de Software, como por
ejemplo, EXCEL, ACCES, y Paquetes
Contables, que permiten la
simplificación y rapidez en el trabajo.
Quiero hacer énfasis en el uso de un
equipo tecnológico
Aportando bastante a la Contabilidad:
La Computadora; he aquí algunas de las
razones:
2-Se puede manejar un volumen mayor
de operaciones y se reduce mucho el
número de errores porque se realizan
en forma instantáneas tareas que
consumen mucho cuando se hacen de
forma manual.
3-Los cálculos realizados por las
máquinas son más fiables que los
hechos por las personas. Por lo que
obtendremos información más integra y
confiable.
4-El uso de la computadora asegura
cada asiento con exactitud, evitando
errores como el doble pase, el pase a
una cuenta equivocada, asentar un
crédito como débito o viceversa.
5-Se producen automáticamente
informes computarizados por un
sistema de contabilidad entre los más
importantes: Diarios, Mayores, Estados
Financieros e informes especiales que
ayudan a la toma de decisiones certeras
de la empresa.
6-Mediante la contabilidad
computarizada la labor del contador es
meramente intelectual, ya que este
sólo deberá asegurarse de que la
configuración y entradas de una
transacción sean conectadas, el sistema
se encargará de hacer el resto del
trabajo.
7-Las tecnologías de la información
operan como motor del cambio que
permite dar respuesta a las nuevas
necesidades de la información.
8-Hoy en día un programa de
contabilidad permite hacer cierres
virtuales de la contabilidad pulsando
una tecla, por lo que es muy
importante para los contadores
conocer el estado de la tecnología de la
información en cada momento.
9-Utilizar un soporte informático
supone mayor velocidad para obtener
los balances o la posibilidad de
depositar las cuentas en los registros
mercantiles o liquidar los impuestos a
través de procedimientos de
intercambio electrónico de información.
10-Impresión automática de
documentos. Un sistema
computarizado proporciona mucho de
14. 13 GISSELA ANDREA SABOGAL ROBLEDO
los documentos que se usan en un
negocio.
En conclusión, la Informática le permite
un ahorro significativo de tiempo al
Contador, porque éste ya no tiene que
clasificar ni registrar datos, (estas
actividades se convertían en algo
repetitivo y rutinario), que al final no
constituyen funciones finales de la
contabilidad. El desarrollo y
sistematización de la contabilidad ha
liberado al Contador de esta fase del
proceso, lo que le permite encargarse
de otras cosas como el análisis y la
interpretación de la información que
Hoy en día no se cataloga al Contador como la persona que solo cuenta cifras,
hoy el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un papel
muy
Importante dentro de la organización como intérprete de las cifras que le ofrecen
los paquetes contables y otros sistemas.
16. 15 GISSELA ANDREA SABOGAL ROBLEDO
TICS
VIRUS
ANTIVIRUS
JABAST
TROYANO
CONTABLE
WORM
REDES
T I C S A E R H T X
V G G J H L E G R C
I Y E N W J D D O M
R R T G O J E F Y K
U S A C R J S S A I
S Ñ N C M V N E N T
A S F T Y U I O O Ñ
J A B A S T Ñ Q X O
C O N T A B L E W L
A N T I V I R U S P
17. 16 GISSELA ANDREA SABOGAL ROBLEDO
TU OPINION NOS AYUDA A MEJORAR
DATOS PERSONALES
NOMBRE: Haga clic aquí para escribir
texto.
APELLIDO: Haga clic aquí para escribir
texto.
EDAD:Haga clic aquí para escribir texto.
SEXO :
TELEFONO:Haga clic aquí para escribir
texto.
DIRECCION:Haga clic aquí para escribir
texto.
PROFESION:Elija un elemento.
CORREO ELECTRONICO:Haga clic aquí para escribir texto.
CUENTANOS TU EXPERIENCIA
¿COMO TE PARECIO LA REVISTA?
¿QUE TEMAS TE GUSTARON? Haga clic aquí para escribir texto.
¿QUE LE CAMBIARIAS? Haga clic aquí para escribir texto.
TEMAS QUE TE GUSTARIA INCLUIR
ACERCA DE TICS
Haga clic aquí para escribir texto.
¡MUCHAS GRACIAS TU OPINION ES MUY IMPORTANTE PARA EL
MEJORAMIENTO CONTINUO DE NUESTRA REVISTA!
18. 17 GISSELA ANDREA SABOGAL ROBLEDO
variedades
SAMSUNG GALAXI S6
El Samsung Galaxy S6 es la sexta generación de la serie Galaxy S, esta vez
presentando un rediseño radical, enfocándose en el uso de materiales como
aluminio en lugar de plástico. El Galaxy S6 posee una pantalla Quad HD de 5.1
pulgadas, cámara de 16MP con OIS, procesador de 64 bits Exynos octa-core,
varias opciones de almacenamiento, esta vez sin ranura microSD, y corre Android
5.0 Lollipop con un totalmente mejorado TouchWiz.
19. 18 GISSELA ANDREA SABOGAL ROBLEDO
CORRESPONDECIA COMBINADA
Primero debo tener lista la carta que voy a enviar junto con la base de datos de las
personas a quien deseo enviar la carta, luego voy a la pestaña correspondencia,
doy clic en iniciar combinación de correspondencia despliego y le doy clic en paso
a paso por el asistente.
1. Seleccionamos el tipo de documento en este caso lo
dejamos en carta.
2. luego damos utilizar el documento actual
3. seleccione una lista de destinatarios, utilizar lista
existente, damos clic en examinar y buscamos la
base de datos anteriormente creada.
4. Agregamos la información ejemplo: nos ubicamos en
nombre damos clic en más elementos y damos clic en
nombre para que nos aparezca el que tenemos en la
base de datos y así sucesivamente con cada uno de
los campos que tengamos en ella como correo
dirección entre otras.
5. Vista previa de las cartas para ver como quedaron,
editar o agregar algún comentario.
6. Finalmente imprimir carta.