SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
2015
GISSELA ANDREA SABOGAL
ROBLEDO
UNIVERSIDAD DEL QUINDIO
27/03/2015
MAGAZINE
1 GISSELA ANDREA SABOGAL ROBLEDO
TABLA DE CONTENIDO
 Los virus
 Antivirus
 Redes sociales
 La informática en la
Contabilidad
 Variedades
 Correspondencia
combinada
 Entretenimiento
D:LOS VIRUS Y ANTIVIRUS INFORMÁTICOS.docx - ENTRE
2 GISSELA ANDREA SABOGAL ROBLEDO
° LOS VIRUS Informáticos
¿QUÉ SON?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, remplazan
archivos ejecutables por otros
infectados con el código de este. Los
virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse
a través de un software, no se replican a
sí mismos porque no tienen esa facultad
como el gusano informático, son muy
nocivos y algunos contienen además
una carga dañina con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria RAM
de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios
básicos del sistema operativo,
infectando, de manera posterior,
archivos ejecutables que sean llamados
3 GISSELA ANDREA SABOGAL ROBLEDO
para su ejecución. Finalmente se añade
el código del virus al programa
infectado y se graba en el disco, con lo
cual el proceso de replicado se
completa. Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera:
Caballo de Troya:
Es un programa dañino
que se oculta en otro
programa legítimo, y
que produce sus
efectos perniciosos al
ejecutarse este último.
En este caso, no es
capaz de infectar otros
archivos o soportes, y
sólo se ejecuta una vez,
aunque es suficiente, en
la mayoría de las
ocasiones, para causar
su efecto destructivo.
Gusano o Worm:
Es un programa cuya
única finalidad es la de ir
consumiendo la
memoria del sistema, se
copia así mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única acción maligna.
Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta
el primer archivo COM y EXE del mismo directorio. El
virus crea un archivo COM con el mismo nombre y en el
mismo lugar que el EXE a infectar. Después de ejecutar
el nuevo archivo COM creado por el virus y cede el
control al archivo EXE.
Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se
quedan residentes en memoria y se replican en el
4 GISSELA ANDREA SABOGAL ROBLEDO
momento de ejecutar el
fichero infectado y los
virus de Sobrescritura
que corrompen el
fichero donde se ubican
al sobrescribirlo.
Virus de Bug-ware
Bug-ware es el término dado a programas informáticos
legales diseñados para realizar funciones concretas.
Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o
al software del sistema.
Virus de Macro
A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail,
disquetes, baja
das de Internet, transferencia de
archivos y aplicaciones compartidas.
Los virus macro son, sin embargo,
aplicaciones específicas. Infectan las
utilidades macro que acompañan
ciertas aplicaciones como el Microsoft
Word y Excel, lo que significa que un
Word virus macro puede infectar un
documento Excel y viceversa.
En cambio, los virus macro viajan entre
archivos en las aplicaciones y pueden,
eventualmente, infectar miles de
archivos.
Los virus macro son escritos en Visual
Basic y son muy fáciles de crear. Pueden
infectar diferentes puntos de un archivo
en uso, por ejemplo, cuando éste se
abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la
plantilla maestra (normal.dot) para
ejecutar varias macros insertadas por el
virus, así cada documento que abramos
o creemos, se incluirán las macros
"víricas". Con la posibilidad de contener
un virus convencional, cambiar un
ejecutable o DLL e insertarlo en el
sistema.
Virus de MailBomb
Esta clase de virus todavía no está
catalogado como tal pero, os voy a
poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de
programas si son o no.
Por lo general todos son iguales,
escribes un texto que quieras una
dirección de e-mail (victima) introduces
el número de copias y ya está.
El programa crea tantos mensajes como
el número de copias indicado antes,
seguidamente empezara a enviar
mensajes hasta saturar el correo de la
víctima.
Virus del Mirc
Son la nueva generación de infección,
aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios
5 GISSELA ANDREA SABOGAL ROBLEDO
conectados a cualquier IRC a través del
Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a
un canal de IRC, recibe por DCC un
archivo llamado "script.ini". Por
defecto, el subdirectorio donde se
descargan los archivos es el mismo
donde está instalado el programa, esto
causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
Virus de Multi-Partes
Los virus multi-parte pueden infectar
tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos
existentes de virus, su poder de
destrucción es muy superior a los
demás y de alto riesgo para nuestros
datos, su tamaño es más grande a
cambio de tener muchas más opciones
de propagarse e infección de cualquier
sistema.
Virus de Sector de Arranque
Este tipo de virus infecta el sector de
arranque de un disquete y se esparce en
el disco duro del usuario, el cual
también puede infectar el sector de
arranque del disco duro (MBR). Una vez
que el MBR o sector de arranque esté
infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya
sea una CD-R, una unidad ZIP o
cualquier sistema de almacenamiento
de datos.
Los virus de arranque trabajan de la
siguiente manera: se ocultan en el
primer sector de un disco y se cargan en
la memoria antes de que los archivos
del sistema se carguen. Esto les permite
tomar total control de las
interrupciones del DOS y así, pueden
diseminarse y causar daño.
Estos virus, generalmente remplazan
los contenidos del MBR o sector de
arranque con su propio contenido y
mueven el sector a otra área en el disco.
La erradicación de un virus de arranque
puede hacerse inicializando la máquina
desde un disquete sin infectar, o
encontrando el sector de arranque
original y remplazándolo en el lugar
correcto del disco.
Virus de VBS
Debido al auge de Internet los
creadores de virus han encontrado una
forma de propagación masiva y
espectacular de sus creaciones a través
mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión
.VBS
Un Visual Basic Script es un conjunto de
instrucciones lógicas, ordenadas
secuencialmente para realizar una
determinada acción al iniciar un sistema
operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un
nombre de archivo y extensión
6 GISSELA ANDREA SABOGAL ROBLEDO
adecuada. Los Scripts pueden ser
interpretados y ejecutados por el
Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC,
AutoCAD, etc.
Los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el
mismo principio de infección. Usando el
comando SEND file, envían
automáticamente una copia del
SCRIPT.INI a todas las personas
conectadas al canal chat, además de
otras instrucciones dentro de un Visual
Basic Script. Este script que contiene el
código viral sobre-escribe al original, en
el sistema remoto del usuario, logrando
infectarlo, así como a todos los usuarios
conectados a la vez, en ese mismo
canal.
Virus de Web (active x y java)
Los applets de JAVA y los controles
Active X, son unos lenguajes nuevos
orientados a Internet, pero las nuevas
tecnologías abren un mundo nuevo a
explotar por los creadores de virus.
De momento no son muy utilizados
pero a partir del 2000, superaran en
número a los virus de macro.
Virus Residentes:
Se colocan automáticamente en la
memoria de la computadora y desde
ella esperan la ejecución de algún
programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten,
a nivel interno, acceder a cada uno de
los archivos existentes, y como
consecuencia no es posible localizarlos
y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus
es diferente a la versión anterior,
dificultando así su detección y
eliminación.
srael-ord.blogspot.com/2012/10/los-virus-y-
antivirus-informaticos.html
7 GISSELA ANDREA SABOGAL ROBLEDO
¿QUÉ ES EL SOFTWARE
ANTIVIRUS?
El software antivirus es un programa de computación que detecta, previene y toma
medidas para desarmar o eliminar programas de software malintencionados, como
virus y gusanos. Puede ayudar a proteger su computadora de virus usando software
antivirus, como por ejemplo Microsoft Security Essentials.
Los virus informáticos son programas de software diseñados intencionalmente para
interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar
datos; o propagarse a otras computadoras y por toda Internet.
Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con
regularidad. Puede configurar la mayoría de los programas de software antivirus para
que se actualicen automáticamente.
Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite
visitar un sitio web y analizar su computadora en busca de virus y software
malintencionado de manera gratuita.
8 GISSELA ANDREA SABOGAL ROBLEDO
9 GISSELA ANDREA SABOGAL ROBLEDO
REDES SOCIALES
VENTAJAS Y DESVENTAJAS
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad
del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles ?El Hombre es un ser
sociable por naturaleza?, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en
sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y
protección de los demás de su especie, por ello forma comunidades?
Ventajas
 Reencuentro con conocidos.
 Oportunidad de integrarse a
Flashmobs (reuniones de diseño
breves vía online con fines lúdicos y
de entretenimiento con el
propósito de movilizar a miles de
personas)
 Excelentes para propiciar contactos
afectivos nuevos como: búsqueda
de pareja, amistad o compartir
intereses sin fines de lucro.
 Compartir momentos especiales
con las personas cercanas a
nuestras vidas.
 Diluyen fronteras geográficas y
sirven para conectar gente sin
importar la distancia.
 Perfectas para establecer
conexiones con el mundo
profesional.
 Tener información actualizada
acerca de temas de interés, además
permiten acudir a eventos,
participar en actos y conferencias.
 La comunicación puede ser en
tiempo real.
 Pueden generar movimientos
masivos de solidaridad ante una
situación de crisis.
 Bastante dinámicas para producir
contenido en Internet.
Desventajas
 Son peligrosas si no se configura
la privacidad correctamente,
pues exponen nuestra vida
privada.
 Pueden darse casos de
suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar
gran cantidad de nuestro
tiempo, pues son ideales para el
ocio.
 Pueden apoderarse de todos los
contenidos que publicamos.
 Pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos: como el
acoso y abuso sexual, secuestro,
tráfico de personas, etc.
10 GISSELA ANDREA SABOGAL ROBLEDO
LA INFORMÁTICA EN LA CONTABILIDAD
Sin lugar a dudas, la Informática ha influido e influye en todas las áreas profesionales. Para mí es
un gran honor, poder compartir con todos ustedes, mis receptores, el impacto de la tecnología
de información y/o la Informática sobre mi carrera LA CONTABILIDAD.
pero antes, es bueno saber que es
LA TECNOLOGÍA, INFORMÁTICA y que
se entiende por CONTABILIDAD.
La tecnología es el conjunto de
conocimientos técnicos, científicament
e ordenados, que permiten diseñar y
crear bienes y servicios que facilitan la
adaptación al medio ambiente y
satisfacer tanto las necesidades
esenciales como los deseos de la
humanidad.
La Informática es una ciencia que
estudia métodos, procesos, técnicas,
con el fin de almacenar, procesar y
transmitir información y datos
en formato digital.
La contabilidad es la técnica que se
encarga de estudiar, medir y analizar el
patrimonio, situación económica y
financiera de una empresa u
organización, con el fin de facilitar la
toma de decisiones en el seno de la
misma y el control externo,
presentando la información,
previamente registrada, de manera
sistemática y útil para las distintas
partes interesadas.
La tecnología de información ha creado
beneficios importantes para los
departamentos de contabilidad. Las
redes y sistemas computarizados de la
tecnología de información han acortado
el tiempo necesario para los contadores
para preparar y presentar la
información financiera a la dirección y
los accionistas. No sólo ha cortado el
tiempo requerido, sino que también ha
mejorado la eficiencia y precisión
general de la información.
El mayor impacto que la tecnología ha
hecho sobre la contabilidad es la
habilidad de las compañías de
11 GISSELA ANDREA SABOGAL ROBLEDO
desarrollar y utilizar sistemas
computarizados para rastrear y
registrar las transacciones financieras.
Los libros de papel, las hojas de cálculo
manuales y los estados financieros
escritos a mano se han
traducido a los sistemas
computarizados que rápidamente
presentan las transacciones individuales
en los reportes financieros. Esto
permite que las compañías creen
reportes individuales rápida y
fácilmente para la toma de decisiones
de la dirección. Asimismo, se pueden
hacer los cambios relativamente fáciles
para reflejar cualquier cambio
económico en las operaciones de
negocio.
Los sistemas computarizados para
contabilidad también han mejorado la
funcionalidad de los departamentos de
contabilidad incrementando la línea de
tiempo de información contable.
Mejorando estas líneas de tiempo de
información financiera, los contadores
pueden preparar los reportes y los
análisis de operaciones que le dan a la
dirección una imagen precisa de las
operaciones actuales. El número de
reportes financieros también se ha visto
mejorado con los sistemas
computarizados; los estados de flujo de
efectivo, la pérdida y ganancia por
departamentos y los reportes de cuota
en el mercado ahora son más
accesibles.
La mayoría de los sistemas de
contabilidad computarizados tienen
medidas de revisión y balance internas
para asegurar que todas las
transacciones y las cuentas están
apropiadamente balanceadas antes de
preparar los estados financieros. Los
sistemas computarizados tampoco
permiten que las entradas diarias estén
fuera de balance cuando se publican,
asegurando que las transacciones
individuales son registradas
apropiadamente.
Los sistemas de contabilidad
computarizados permiten que los
contadores procesen grandes
cantidades de información financiera y
lo hagan rápidamente a través del
sistema. Los tiempos de procesamiento
más rápido para las transacciones
individuales también han disminuido la
cantidad de tiempo necesario
para cerrar cada período de
contabilidad. Los períodos de cierre
mensuales o anuales para impuestos
pueden ser especialmente absorbentes
en los departamentos de contabilidad,
12 GISSELA ANDREA SABOGAL ROBLEDO
lo que da como resultado más horas y
mayor gasto laboral. Acortar este
período de tiempo ayuda a las
compañías en el control de costos, lo
que incrementa su eficiencia general.
La informática brinda soporte al
contador, para el desempeño laboral
por medio de Software, como por
ejemplo, EXCEL, ACCES, y Paquetes
Contables, que permiten la
simplificación y rapidez en el trabajo.
Quiero hacer énfasis en el uso de un
equipo tecnológico
Aportando bastante a la Contabilidad:
La Computadora; he aquí algunas de las
razones:
2-Se puede manejar un volumen mayor
de operaciones y se reduce mucho el
número de errores porque se realizan
en forma instantáneas tareas que
consumen mucho cuando se hacen de
forma manual.
3-Los cálculos realizados por las
máquinas son más fiables que los
hechos por las personas. Por lo que
obtendremos información más integra y
confiable.
4-El uso de la computadora asegura
cada asiento con exactitud, evitando
errores como el doble pase, el pase a
una cuenta equivocada, asentar un
crédito como débito o viceversa.
5-Se producen automáticamente
informes computarizados por un
sistema de contabilidad entre los más
importantes: Diarios, Mayores, Estados
Financieros e informes especiales que
ayudan a la toma de decisiones certeras
de la empresa.
6-Mediante la contabilidad
computarizada la labor del contador es
meramente intelectual, ya que este
sólo deberá asegurarse de que la
configuración y entradas de una
transacción sean conectadas, el sistema
se encargará de hacer el resto del
trabajo.
7-Las tecnologías de la información
operan como motor del cambio que
permite dar respuesta a las nuevas
necesidades de la información.
8-Hoy en día un programa de
contabilidad permite hacer cierres
virtuales de la contabilidad pulsando
una tecla, por lo que es muy
importante para los contadores
conocer el estado de la tecnología de la
información en cada momento.
9-Utilizar un soporte informático
supone mayor velocidad para obtener
los balances o la posibilidad de
depositar las cuentas en los registros
mercantiles o liquidar los impuestos a
través de procedimientos de
intercambio electrónico de información.
10-Impresión automática de
documentos. Un sistema
computarizado proporciona mucho de
13 GISSELA ANDREA SABOGAL ROBLEDO
los documentos que se usan en un
negocio.
En conclusión, la Informática le permite
un ahorro significativo de tiempo al
Contador, porque éste ya no tiene que
clasificar ni registrar datos, (estas
actividades se convertían en algo
repetitivo y rutinario), que al final no
constituyen funciones finales de la
contabilidad. El desarrollo y
sistematización de la contabilidad ha
liberado al Contador de esta fase del
proceso, lo que le permite encargarse
de otras cosas como el análisis y la
interpretación de la información que
Hoy en día no se cataloga al Contador como la persona que solo cuenta cifras,
hoy el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un papel
muy
Importante dentro de la organización como intérprete de las cifras que le ofrecen
los paquetes contables y otros sistemas.
14 GISSELA ANDREA SABOGAL ROBLEDO
15 GISSELA ANDREA SABOGAL ROBLEDO
 TICS
 VIRUS
 ANTIVIRUS
 JABAST
 TROYANO
 CONTABLE
 WORM
 REDES
T I C S A E R H T X
V G G J H L E G R C
I Y E N W J D D O M
R R T G O J E F Y K
U S A C R J S S A I
S Ñ N C M V N E N T
A S F T Y U I O O Ñ
J A B A S T Ñ Q X O
C O N T A B L E W L
A N T I V I R U S P
16 GISSELA ANDREA SABOGAL ROBLEDO
TU OPINION NOS AYUDA A MEJORAR
DATOS PERSONALES
NOMBRE: Haga clic aquí para escribir
texto.
APELLIDO: Haga clic aquí para escribir
texto.
EDAD:Haga clic aquí para escribir texto.
SEXO :
TELEFONO:Haga clic aquí para escribir
texto.
DIRECCION:Haga clic aquí para escribir
texto.
PROFESION:Elija un elemento.
CORREO ELECTRONICO:Haga clic aquí para escribir texto.
CUENTANOS TU EXPERIENCIA
¿COMO TE PARECIO LA REVISTA?
¿QUE TEMAS TE GUSTARON? Haga clic aquí para escribir texto.
¿QUE LE CAMBIARIAS? Haga clic aquí para escribir texto.
TEMAS QUE TE GUSTARIA INCLUIR
ACERCA DE TICS
Haga clic aquí para escribir texto.
¡MUCHAS GRACIAS TU OPINION ES MUY IMPORTANTE PARA EL
MEJORAMIENTO CONTINUO DE NUESTRA REVISTA!
17 GISSELA ANDREA SABOGAL ROBLEDO
variedades
SAMSUNG GALAXI S6
El Samsung Galaxy S6 es la sexta generación de la serie Galaxy S, esta vez
presentando un rediseño radical, enfocándose en el uso de materiales como
aluminio en lugar de plástico. El Galaxy S6 posee una pantalla Quad HD de 5.1
pulgadas, cámara de 16MP con OIS, procesador de 64 bits Exynos octa-core,
varias opciones de almacenamiento, esta vez sin ranura microSD, y corre Android
5.0 Lollipop con un totalmente mejorado TouchWiz.
18 GISSELA ANDREA SABOGAL ROBLEDO
CORRESPONDECIA COMBINADA
Primero debo tener lista la carta que voy a enviar junto con la base de datos de las
personas a quien deseo enviar la carta, luego voy a la pestaña correspondencia,
doy clic en iniciar combinación de correspondencia despliego y le doy clic en paso
a paso por el asistente.
1. Seleccionamos el tipo de documento en este caso lo
dejamos en carta.
2. luego damos utilizar el documento actual
3. seleccione una lista de destinatarios, utilizar lista
existente, damos clic en examinar y buscamos la
base de datos anteriormente creada.
4. Agregamos la información ejemplo: nos ubicamos en
nombre damos clic en más elementos y damos clic en
nombre para que nos aparezca el que tenemos en la
base de datos y así sucesivamente con cada uno de
los campos que tengamos en ella como correo
dirección entre otras.
5. Vista previa de las cartas para ver como quedaron,
editar o agregar algún comentario.
6. Finalmente imprimir carta.
19 GISSELA ANDREA SABOGAL ROBLEDO

Más contenido relacionado

La actualidad más candente

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaCECOTED
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolucióncloudhard
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticabpls27
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virusvirusdiego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVictor Leon
 

La actualidad más candente (17)

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Diego
DiegoDiego
Diego
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jegc
JegcJegc
Jegc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Parcial tic

Similar a Parcial tic (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Parcial tic

  • 1. 2015 GISSELA ANDREA SABOGAL ROBLEDO UNIVERSIDAD DEL QUINDIO 27/03/2015 MAGAZINE
  • 2. 1 GISSELA ANDREA SABOGAL ROBLEDO TABLA DE CONTENIDO  Los virus  Antivirus  Redes sociales  La informática en la Contabilidad  Variedades  Correspondencia combinada  Entretenimiento D:LOS VIRUS Y ANTIVIRUS INFORMÁTICOS.docx - ENTRE
  • 3. 2 GISSELA ANDREA SABOGAL ROBLEDO ° LOS VIRUS Informáticos ¿QUÉ SON? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
  • 4. 3 GISSELA ANDREA SABOGAL ROBLEDO para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el
  • 5. 4 GISSELA ANDREA SABOGAL ROBLEDO momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Virus de Bug-ware Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Virus de Macro A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, baja das de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema. Virus de MailBomb Esta clase de virus todavía no está catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. Virus del Mirc Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios
  • 6. 5 GISSELA ANDREA SABOGAL ROBLEDO conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema. Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño. Estos virus, generalmente remplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y remplazándolo en el lugar correcto del disco. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión
  • 7. 6 GISSELA ANDREA SABOGAL ROBLEDO adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCAD, etc. Los gusanos (VBS/Worms) Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. srael-ord.blogspot.com/2012/10/los-virus-y- antivirus-informaticos.html
  • 8. 7 GISSELA ANDREA SABOGAL ROBLEDO ¿QUÉ ES EL SOFTWARE ANTIVIRUS? El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet. Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente. Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.
  • 9. 8 GISSELA ANDREA SABOGAL ROBLEDO
  • 10. 9 GISSELA ANDREA SABOGAL ROBLEDO REDES SOCIALES VENTAJAS Y DESVENTAJAS Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles ?El Hombre es un ser sociable por naturaleza?, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades? Ventajas  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastante dinámicas para producir contenido en Internet. Desventajas  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
  • 11. 10 GISSELA ANDREA SABOGAL ROBLEDO LA INFORMÁTICA EN LA CONTABILIDAD Sin lugar a dudas, la Informática ha influido e influye en todas las áreas profesionales. Para mí es un gran honor, poder compartir con todos ustedes, mis receptores, el impacto de la tecnología de información y/o la Informática sobre mi carrera LA CONTABILIDAD. pero antes, es bueno saber que es LA TECNOLOGÍA, INFORMÁTICA y que se entiende por CONTABILIDAD. La tecnología es el conjunto de conocimientos técnicos, científicament e ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad. La Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La contabilidad es la técnica que se encarga de estudiar, medir y analizar el patrimonio, situación económica y financiera de una empresa u organización, con el fin de facilitar la toma de decisiones en el seno de la misma y el control externo, presentando la información, previamente registrada, de manera sistemática y útil para las distintas partes interesadas. La tecnología de información ha creado beneficios importantes para los departamentos de contabilidad. Las redes y sistemas computarizados de la tecnología de información han acortado el tiempo necesario para los contadores para preparar y presentar la información financiera a la dirección y los accionistas. No sólo ha cortado el tiempo requerido, sino que también ha mejorado la eficiencia y precisión general de la información. El mayor impacto que la tecnología ha hecho sobre la contabilidad es la habilidad de las compañías de
  • 12. 11 GISSELA ANDREA SABOGAL ROBLEDO desarrollar y utilizar sistemas computarizados para rastrear y registrar las transacciones financieras. Los libros de papel, las hojas de cálculo manuales y los estados financieros escritos a mano se han traducido a los sistemas computarizados que rápidamente presentan las transacciones individuales en los reportes financieros. Esto permite que las compañías creen reportes individuales rápida y fácilmente para la toma de decisiones de la dirección. Asimismo, se pueden hacer los cambios relativamente fáciles para reflejar cualquier cambio económico en las operaciones de negocio. Los sistemas computarizados para contabilidad también han mejorado la funcionalidad de los departamentos de contabilidad incrementando la línea de tiempo de información contable. Mejorando estas líneas de tiempo de información financiera, los contadores pueden preparar los reportes y los análisis de operaciones que le dan a la dirección una imagen precisa de las operaciones actuales. El número de reportes financieros también se ha visto mejorado con los sistemas computarizados; los estados de flujo de efectivo, la pérdida y ganancia por departamentos y los reportes de cuota en el mercado ahora son más accesibles. La mayoría de los sistemas de contabilidad computarizados tienen medidas de revisión y balance internas para asegurar que todas las transacciones y las cuentas están apropiadamente balanceadas antes de preparar los estados financieros. Los sistemas computarizados tampoco permiten que las entradas diarias estén fuera de balance cuando se publican, asegurando que las transacciones individuales son registradas apropiadamente. Los sistemas de contabilidad computarizados permiten que los contadores procesen grandes cantidades de información financiera y lo hagan rápidamente a través del sistema. Los tiempos de procesamiento más rápido para las transacciones individuales también han disminuido la cantidad de tiempo necesario para cerrar cada período de contabilidad. Los períodos de cierre mensuales o anuales para impuestos pueden ser especialmente absorbentes en los departamentos de contabilidad,
  • 13. 12 GISSELA ANDREA SABOGAL ROBLEDO lo que da como resultado más horas y mayor gasto laboral. Acortar este período de tiempo ayuda a las compañías en el control de costos, lo que incrementa su eficiencia general. La informática brinda soporte al contador, para el desempeño laboral por medio de Software, como por ejemplo, EXCEL, ACCES, y Paquetes Contables, que permiten la simplificación y rapidez en el trabajo. Quiero hacer énfasis en el uso de un equipo tecnológico Aportando bastante a la Contabilidad: La Computadora; he aquí algunas de las razones: 2-Se puede manejar un volumen mayor de operaciones y se reduce mucho el número de errores porque se realizan en forma instantáneas tareas que consumen mucho cuando se hacen de forma manual. 3-Los cálculos realizados por las máquinas son más fiables que los hechos por las personas. Por lo que obtendremos información más integra y confiable. 4-El uso de la computadora asegura cada asiento con exactitud, evitando errores como el doble pase, el pase a una cuenta equivocada, asentar un crédito como débito o viceversa. 5-Se producen automáticamente informes computarizados por un sistema de contabilidad entre los más importantes: Diarios, Mayores, Estados Financieros e informes especiales que ayudan a la toma de decisiones certeras de la empresa. 6-Mediante la contabilidad computarizada la labor del contador es meramente intelectual, ya que este sólo deberá asegurarse de que la configuración y entradas de una transacción sean conectadas, el sistema se encargará de hacer el resto del trabajo. 7-Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de la información. 8-Hoy en día un programa de contabilidad permite hacer cierres virtuales de la contabilidad pulsando una tecla, por lo que es muy importante para los contadores conocer el estado de la tecnología de la información en cada momento. 9-Utilizar un soporte informático supone mayor velocidad para obtener los balances o la posibilidad de depositar las cuentas en los registros mercantiles o liquidar los impuestos a través de procedimientos de intercambio electrónico de información. 10-Impresión automática de documentos. Un sistema computarizado proporciona mucho de
  • 14. 13 GISSELA ANDREA SABOGAL ROBLEDO los documentos que se usan en un negocio. En conclusión, la Informática le permite un ahorro significativo de tiempo al Contador, porque éste ya no tiene que clasificar ni registrar datos, (estas actividades se convertían en algo repetitivo y rutinario), que al final no constituyen funciones finales de la contabilidad. El desarrollo y sistematización de la contabilidad ha liberado al Contador de esta fase del proceso, lo que le permite encargarse de otras cosas como el análisis y la interpretación de la información que Hoy en día no se cataloga al Contador como la persona que solo cuenta cifras, hoy el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un papel muy Importante dentro de la organización como intérprete de las cifras que le ofrecen los paquetes contables y otros sistemas.
  • 15. 14 GISSELA ANDREA SABOGAL ROBLEDO
  • 16. 15 GISSELA ANDREA SABOGAL ROBLEDO  TICS  VIRUS  ANTIVIRUS  JABAST  TROYANO  CONTABLE  WORM  REDES T I C S A E R H T X V G G J H L E G R C I Y E N W J D D O M R R T G O J E F Y K U S A C R J S S A I S Ñ N C M V N E N T A S F T Y U I O O Ñ J A B A S T Ñ Q X O C O N T A B L E W L A N T I V I R U S P
  • 17. 16 GISSELA ANDREA SABOGAL ROBLEDO TU OPINION NOS AYUDA A MEJORAR DATOS PERSONALES NOMBRE: Haga clic aquí para escribir texto. APELLIDO: Haga clic aquí para escribir texto. EDAD:Haga clic aquí para escribir texto. SEXO : TELEFONO:Haga clic aquí para escribir texto. DIRECCION:Haga clic aquí para escribir texto. PROFESION:Elija un elemento. CORREO ELECTRONICO:Haga clic aquí para escribir texto. CUENTANOS TU EXPERIENCIA ¿COMO TE PARECIO LA REVISTA? ¿QUE TEMAS TE GUSTARON? Haga clic aquí para escribir texto. ¿QUE LE CAMBIARIAS? Haga clic aquí para escribir texto. TEMAS QUE TE GUSTARIA INCLUIR ACERCA DE TICS Haga clic aquí para escribir texto. ¡MUCHAS GRACIAS TU OPINION ES MUY IMPORTANTE PARA EL MEJORAMIENTO CONTINUO DE NUESTRA REVISTA!
  • 18. 17 GISSELA ANDREA SABOGAL ROBLEDO variedades SAMSUNG GALAXI S6 El Samsung Galaxy S6 es la sexta generación de la serie Galaxy S, esta vez presentando un rediseño radical, enfocándose en el uso de materiales como aluminio en lugar de plástico. El Galaxy S6 posee una pantalla Quad HD de 5.1 pulgadas, cámara de 16MP con OIS, procesador de 64 bits Exynos octa-core, varias opciones de almacenamiento, esta vez sin ranura microSD, y corre Android 5.0 Lollipop con un totalmente mejorado TouchWiz.
  • 19. 18 GISSELA ANDREA SABOGAL ROBLEDO CORRESPONDECIA COMBINADA Primero debo tener lista la carta que voy a enviar junto con la base de datos de las personas a quien deseo enviar la carta, luego voy a la pestaña correspondencia, doy clic en iniciar combinación de correspondencia despliego y le doy clic en paso a paso por el asistente. 1. Seleccionamos el tipo de documento en este caso lo dejamos en carta. 2. luego damos utilizar el documento actual 3. seleccione una lista de destinatarios, utilizar lista existente, damos clic en examinar y buscamos la base de datos anteriormente creada. 4. Agregamos la información ejemplo: nos ubicamos en nombre damos clic en más elementos y damos clic en nombre para que nos aparezca el que tenemos en la base de datos y así sucesivamente con cada uno de los campos que tengamos en ella como correo dirección entre otras. 5. Vista previa de las cartas para ver como quedaron, editar o agregar algún comentario. 6. Finalmente imprimir carta.
  • 20. 19 GISSELA ANDREA SABOGAL ROBLEDO