SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
1
31/3/2015
[Escribir el subtítulo del documento] | Clarena
NEOTECH A LA VANGUARDIA CON LA TECNOLOGIA
A LA VANGUARDIA CON LA TECNOLOGIA
2
CONTENIDO
 VIRUS INFORMATICO…………………………………………………...3
 ORIGENES……………………………………………………………….….4
 TIPOS DE VIRUS……………………………………………………….….5
 COMO INFECTA UN VIRUS EL COMPUTADOR………………..….7
 EVOLUCION………………………………………………………………...8
 10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS
INFORMATICOS…………………………………………………………..9
 ANTIVIRUS…………………………………………………………..……10
 SURGIMIENTO……………………………………………………..…….10
 CONCEPTO………………………………………………………………..11
 REDES SOCIALES………………………………………………...………13
 SEIS GRADOS DE SEPARACION……………………………………..14
 REDES SOCIALES EN LA INTERNET………………………...………15
 EL IMPACTO QUE TIENE LA INFORMATICA EN LA
CONTABILIDAD………………………………………………………….16
 TEMALIBRE: LOS SMARPHONES CON MEJORES CAMARAS
HASTA MARZO DE 2015………………………………………………19
 SOPA DE LETRAS………………………………………………………..21
 SOPA DE LETRAS RESUELTA…………………………………………22
 TIRAS COMICAS…………………………………………………………23
 EVALUACION…………………………………………………………….23
A LA VANGUARDIA CON LA TECNOLOGIA
3
VIRUS INFORMATICO
Los virus son programas informáticos que
tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se dé cuenta.
Estos, por lo general, infectan otros archivos
del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos
o datos almacenados en tu computador.
A LA VANGUARDIA CON LA TECNOLOGIA
4
ORÍGENES
Hacia finales de los años 60,
Douglas McIlory, Victor
Vysottsky y Robert Morris
idearon un juego al que
llamaron “Core War” (en
realidad puede entenderse
mejor como una “Guerra en el
computador”), que se convirtió
en el pasatiempo
de algunos de los
programadores
de los
laboratorios Bell
de AT&T.
El juego consistía
en que dos
jugadores
escribieran cada uno un
programa llamado organismo,
cuyo hábitat fuera la memoria
de la computadora. A partir de
una señal, cada programa
intentaba forzar al otro a
efectuar una instrucción inválida,
ganando el primero que lo
consiguiera.
Al término del juego, se borraba
de la memoria todo rastro de la
batalla, ya que estas actividades
eran severamente sancionadas
por los jefes por ser un gran
riesgo dejar un organismo
suelto que pudiera acabar con
las aplicaciones del día
siguiente. De esta manera
surgieron los programas
destinados a dañar en la escena
de la computación.
Uno de los
primeros registros
que se tienen de
una infección data
del año 1987,
cuando en la
Universidad
estadounidense
de Delaware
notaron que tenían un virus
porque comenzaron a ver "
Brain" como etiqueta de los
disquetes. La causa de ello era
Brain Computer Services, una
casa de computación paquistaní
que, desde 1986, vendía copias
ilegales de software comercial
infectadas para, según los
responsables de la firma, dar
una lección a los piratas.
Ellos habían notado que el
sector de booteo de un disquete
A LA VANGUARDIA CON LA TECNOLOGIA
5
contenía código ejecutable, y que dicho código se ejecutaba
cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y
que este instalara una réplica de sí mismo en cada disquete que fuera
utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta
de que un archivo podía ser creado para copiarse a sí mismo,
adosando una copia de él a otros archivos. Escribió una demostración
de este efecto a la que llamó VIRDEM, que podía infectar cualquier
archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero,
puesto que él desconocía lo que estaba ocurriendo en Paquistán, no
mencionó a los virus de sector de arranque (boot sector). Para ese
entonces, ya se había empezado a diseminar el virus Vienna.
TIPOS DE VIRUS
Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se
caracterizan únicamente por ser molestos
Hay muchas formas con las que un
computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de
internet.
 Anuncios publicitarios falsos.
A LA VANGUARDIA CON LA TECNOLOGIA
6
De acuerdo a los daños que causan en las
computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es un malware
que reside en la memoria
de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
7
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona
suelen pertenecer a este tipo de
mensajes.
De enlace: estos virus cambian las
direcciones con las que se accede a los
archivos de la computadora por
aquella en la que residen. Lo que
ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
A LA VANGUARDIA CON LA TECNOLOGIA
8
EVOLUCIÓN
Los virus no han experimentado una evolución reseñable, ya que hoy en
día se siguen creando con el mismo objetivo: infectar archivos. Mediante la
creación de virus no obtienen ningún tipo de beneficio económico, que es el
principal objetivo que persiguen en la actualidad los malware. De hecho, la
tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la
baja,
como se puede observar en la siguiente gráfica:
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos,
donde sí se ha notado una evolución es en los medios a través de los que se
distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada
por el entorno en el que estaban las propias computadoras: el hecho de que la
mayoría no estuvieran conectados en red implicaba que para que un archivo
infectado llegara a una nueva computadora, ésta tenía que llegar físicamente, por
lo que la vía habitual de infección era a través de disquetes. De hecho, para que
un virus creado en una ciudad infectara computadoras de la ciudad vecina podía
0,0%
2,0%
4,0%
6,0%
8,0%
10,0%
12,0%
2003 2004 2005 2006 2007
VIRUS
virus
A LA VANGUARDIA CON LA TECNOLOGIA
9
llevar semanas. Sin embargo, la popularización de Internet, permite que puedan
llegar de una punta del mundo a otra en apenas unos segundos.
Al 2007 y a nivel mundial, el porcentaje del tráfico de Malware que representan los
virus es 10.54%
10 consejos para evitar el malware y los virus informáticos
1. No descargar archivos de sitios de dudosa reputación.
2. Mantener los programas y el sistema operativo actualizados.
3. No confiar en emails con programas o archivos ejecutables adjuntos
4. Cuando se reciben archivos adjuntos, prestar especial atención a su
extensión.
5. Evitar el software ilegal y pirata, ya que puede contener malware.
6. Contar con un software antivirus con capacidad proactiva de
detección.
7. En caso de recibir archivos o enlaces no esperados en programas de
mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede
estar infectado y propagando malware.
8. Tener cuidado cuando se descargan archivos de redes P2P, ya que
nada asegura que lo que se descarga sea lo que dice ser.
9. Evitar el usuario “Administrador” para el uso general del sistema, ya que
no suele ser necesario.
10. Prestar atención cuando se navega por Internet, evitando aceptar la
descarga de archivos de origen dudoso o que ofrecen soluciones de
seguridad falsas.
A LA VANGUARDIA CON LA TECNOLOGIA
10
ANTIVIRUS
Antivirus informáticos. Constituyen una herramienta básica de la seguridad
informática, que garantiza en principios la protección final de una estación de trabajo
contra la infección por programas malignos.
Surgimiento
Surge en la misma época en que
comenzaron a detectarse y difundirse los
primeros virus informáticos, también
llamados "Virus de PC". El desarrollo y la
venta del Software antivirus empezó a
principio de la década de 1990 de la
pasada centuria, y a lo largo de estos años
se han ido consolidando y constituyendo
en el producto básico de la Seguridad
Informática.
Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy
en día no se concibe ningún equipo conectado a Internet que carezca de una buena
protección contra programas malignos (virus, caballos de troya, gusanos, y otras
denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se
conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a
medida que avanza la tecnología se perfeccionan los programas malignos que han
llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los
mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas
necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun,
restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como
A LA VANGUARDIA CON LA TECNOLOGIA
11
punto culminante de este proceso tener un software antivirus que se pueda actualizar
con frecuencia.
Concepto de Antivirus
Un antivirus es una aplicación o programa
que identifica y elimina a los programas
malignos en las computadoras; ayudan a
eliminar algunas amenazas a la seguridad
computacional que no necesariamente clasifican como programas
malignos. Pueden realizar varias funciones en dependencia de su
configuración, como por ejemplo anti–hacker, anti–spam, defensa
proactiva y muchas más.
Los antivirus informáticos son programas cuya finalidad
consiste en la detectación, bloqueo y/o eliminación de un virus de
las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la
función de identificar determinados programas infecciosos que afectan
al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por
A LA VANGUARDIA CON LA TECNOLOGIA
12
ello que debe contar con una exactitud en la detección de los
programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el
objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados
o que son enviados desde una dirección desconocida por el usuario.
Los antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
A LA VANGUARDIA CON LA TECNOLOGIA
13
REDES SOCIALES
Los humanos siempre nos hemos relacionado por grupos: familiares,
laborales, sentimentales, etc. En una red social los individuos están
interconectados, interactúan y pueden tener más de un tipo de relación
entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en un
método de estudio en ciencias como la antropología o la sociología.
Internet y las nuevas tecnologías favorecen el desarrollo y ampliación
de las redes sociales.
A LA VANGUARDIA CON LA TECNOLOGIA
14
SEIS GRADOS DE SEPARACIÓN
La teoría de los seis grados de separación afirma que cada individuo del planeta
está conectado con el resto. Esta relación se basa en una cadena de conocidos que
no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su
origen a principios del siglo XX.
La teoría reza que cada individuo conoce a una media de 100 personas. Si estas
100 personas difunden un mensaje a todos sus conocidos podemos transmitir
información a 10.000 individuos fácilmente. Con la llegada de internet y las redes
sociales online la teoría de los seis grados de separación ha recobrado fuerza.
A LA VANGUARDIA CON LA TECNOLOGIA
15
Redes sociales en internet
Las redes sociales en internet son aplicaciones web que favorecen el
contacto entre individuos. Estas personas pueden conocerse
previamente o hacerlo a través de la red. Contactar a través de la red
puede llevar a un conocimiento directo o, incluso, la formación de
nuevas parejas.
Las redes sociales en internet se
basan en los vínculos que hay
entre sus usuarios. Existen
varios tipos de redes sociales:
1.- Redes sociales
genéricas. Son las
más numerosas y
conocidas. Las más
extendidas en
España son
Facebook,
Instagram, Google+
y Twitter.
2.- Redes sociales
profesionales. Sus
miembros están
relacionados
laboralmente.
Pueden servir para
conectar
compañeros o para
la búsqueda de
trabajo. Las más
conocidas son
LinkedIn, Xing y
Viadeo.
3.- Redes sociales
verticales o
temáticas. Están
basadas en un tema
concreto. Pueden
relacionar personas
con el mismo
hobbie, la misma
actividad o el
mismo rol. Las más
famosas son Flickr,
Pinterest y
YouTube.
A LA VANGUARDIA CON LA TECNOLOGIA
16
EL IMPACTO QUE TIENE LA INFORMATICA EN LA CONTABILIDAD
.Y PORQUE HOY EN DIA ES NECESARIO ASOCIAR LA
INFORMATICA COMO UNA HERRAMIENTA IMPORTANTE DE LA
CONTABILIDAD.
La contabilidad es una técnica que se ocupa de registrar, clasificar y
resumir las mercantiles de un negocio con el fin de interpretar sus
resultados.
Para hablar con propiedad sobre la importancia de la informática en los
sistemas de contabilidad, debemos hablar de los orígenes de la
contabilidad y como en sus inicios se
desenvolvía esta ciencia sin la utilización de la
herramienta informática, de este modo
podremos visualizar la diferencias entre el antes
y después de la introducción de la informática
en el área contable.
La Contabilidad se remonta a tiempos muy
antiguos, cuando el hombre se ve obligado a
llevar registros y controles de sus propiedades porque su memoria no
bastaba para guardar la información requerida. Se ha demostrado a
través de diversos historiadores que en épocas como la egipcia o
romana, se empleaban técnicas contables que se derivaban del
intercambio comercial.
Anteriormente todos los trabajos contables se realizaban a mano, lo
que provocaba que todo el proceso contable fuera más lento y tedioso
a la hora en que este se quería realizar, pero hoy en día tenemos la
ventaja de que la informática nos ayuda a que el proceso sea mas
rápido y menos tedioso a la hora de realizarse.
A LA VANGUARDIA CON LA TECNOLOGIA
17
El uso de la informática le permite al Contador, vivir siempre al tanto de
las necesidades que demanda la sociedad, el mercado, la empresa y
entre otros, por ello no solo hay que aprender informática dentro de la
carrera, sino que en pos a ella, hay que ir actualizándose
continuamente, porque es de gran importancia las bases que los
sistemas le brindan al contador. Considero que la informática es
fundamental en la formación integral de todo Contador Público,
porque le brinda herramientas primordiales en el desarrollo de su vida
profesional, permitiéndole una actualización constante a los cambios
de la sociedad, y a optimizar su trabajo, dándole oportunidades de
desempeñarse en cargos altos dentro de una organización, siendo éste,
clave en la interpretación, análisis y toma de decisiones dentro de la
entidad.
La Internet, brinda hoy día a la empresa capacidad para elaborar y
ofrecer a los usuarios información útil y relevante para la toma de
dediciones, tanto en cantidad como en calidad, tanto en términos
históricos como futuros, tanto en términos tangibles como intangibles.
La informática brinda soporte para el desempeño laboral por medio de
la Internet, que permiten la simplificación y rapidez en el trabajo. Le
permite llevar la información ordenada y siempre a tiempo, siendo está,
un muy buen sistema de información. Hoy en día el procesamiento de
la información desempeña un papel fundamental. Las nuevas
tecnologías están contribuyendo a que la información contable se
mueva de una manera más rápida y fácil. Estas pueden cambiar las
formas en que se recopila, almacena, procesa, distribuye y analiza la
información.
La economía está basada en la tecnología y la información, ahora las
empresas se ven en la necesidad de transmitir información de alta
calidad y así mismo agilizar el proceso para una buena toma de
decisiones y poder tener a disposición toda la información para el
momento en que sea requerida por el usuario. Uno de los problemas
es que la información no alcanza a ser pertinente y útil para ser
A LA VANGUARDIA CON LA TECNOLOGIA
18
suministrada como es debido a los interesados. La implementación de
la tecnología puede facilitar la elaboración de diferentes informes
haciendo más rápido el ciclo contable y de esta forma tomar la
decisión acertada. Esto es muy positivo por el ahorro en tiempo y
dinero.
El uso creciente de Internet como instrumento de comunicación y de
distribución de la información ha propiciado que las empresas se hayan
planteado la posibilidad de utilizar los mismos servidores Web para
difundir la información interna a través de las Intranets y para gestionar
grandes volúmenes de datos.
.Intranet es la aplicación de los estándares Internet dentro de un
ámbito corporativo para mejorar la productividad, reducir costes y
mantener los sistemas de información existentes. Es una forma de
poner al alcance de los trabajadores todo el potencial de la empresa,
para resolver problemas, mejorar los procesos, construir nuevos
recursos o mejorar los ya existentes, divulgar información de manera
rápida y convertir a estos trabajadores en miembros activos de una red
corporativa, o sea da al usuario la información que este necesita para
su trabajo. El objetivo principal de la intranet es que cada quien tenga
la información necesaria en el momento oportuno sin que tenga que
recurrir a terceros para conseguirla. Intranet es una copia de Internet
dentro de la empresa.
Podemos decir que la incidencia de la informática en la contabilidad es
cada vez mayor, esto debido a que los negocios de hoy en día son
más complejos y han cambiado las necesidades de información de los
usuarios; tanto internos como empleados y gerentes y externos como
las entidades bancarias, estatales, accionistas potenciales entre muchos
otros. También, las herramientas como investigación de operaciones,
matemáticas financieras, estadísticas, se han hecho más eficientes por
lo que el impacto de la tecnología está fuera de toda duda en el
desarrollo de la contabilidad.
A LA VANGUARDIA CON LA TECNOLOGIA
19
Es notorio el efecto de la revolución de la informática en la
contabilidad ya que desde el punto de vista de la tecnología nos
encontramos en la tercera revolución informática, la de las
comunicaciones; caracterizada por un radio de personas con acceso a
las computadoras. La utilización intensiva de herramientas ligadas al
sector de las telecomunicaciones introducirá cambios importantes en
muchas de las actividades típicas del contador.
TEMA LIBRE
Los smartphones con mejores cámaras
hasta marzo del 2015
Porque la cámara sí importa hoy te presentamos los smarphones con mejor cámara hasta
la fecha (abril del 2015).
La cámara de un smartphone se ha convertido en algo más que sólo un extra. De
hecho hoy en día es una arma de mercadeo, es un elemento que hace que un
teléfono sea o no sea vendible. Por eso hoy te presentaremos los teléfonos
inteligentes con mejor cámara que hay hasta la fecha (marzo 2015).
Los hemos clasificado en un listado, el irá en forma descendente, es decir, el
mejor estará encabezando la lista. Hemos evaluado cómo se comportan en
condiciones con poca luz, la rapidez de enfoque y las características que
presentan en la grabación de vídeo y la calidad del mismo. Así que no se diga
más; empezamos...
 Samsung S5: enfoca en sólo 0.3 segundos,
graba vídeo en 4K y además sucámara se
comporta muy bien en condiciones con poca
luz.
A LA VANGUARDIA CON LA TECNOLOGIA
20
 iPhone 6 Plus: realmente está en segundo lugar por la
calidad de vídeo en la que graba, el resto es asombroso.

 iPhone 6: mismas características que su
hermano mayor pero no cuenta con estabilizado óptico de imagen.

 LG G3: una obra maestra de los de Corea del Sur: su
principal característica es el famoso "gesto al obturador", el
cual te permite capturar imágenes mediante la realización
de algún gesto.

Sony Xperia Z3: sus 20.7 megapíxeles lo hacen
brillar con luz propia y su ISO de 12800 es
simplemente brutal.
 Nexus 6: el actual buque insignia de los de
Mountain View, el cual cuenta con funciones
únicas como la captura de fotos tipo esfera.
Hasta acá llega nuestra lista. Esperamos que la hayas disfrutado.
A LA VANGUARDIA CON LA TECNOLOGIA
21
SOPA DE LETRAS
A C O M P U T A D O R V N R A
J E T T D T E N H I L B A O I
G I N N F G C O K J P L F X C
Q N E V Z S N I M I U T L S A
S F I E R B O C V L W N L O C
A O M H Q W L A E A E K U D I
M R I S Y O O C P U R E F W F
B M D I E S G I T D P E S D E
L A N T X Q I N T E R N E T R
G T E Z H J A U A S D F G H A
B I R X B V R M B V X K Ñ P W
L C C A E S Q O T U M G M W D
M A S E L A I C O S S E D E R
L Y L L M A L G M I L C D C A
S O F T W A R E G O N F I T H
COMPUTADOR
TECNOLOGIA
INTERNET
REDES SOCIALES
INFORMATICA
COMUNICACIÓN
HARDWARE
SOFTWARE
CELULAR
RENDIMIENTO
EFICACIA
A LA VANGUARDIA CON LA TECNOLOGIA
22
SOPA DE LETRAS RESUELTA
A C O M P U T A D O R V N R A
J E T T D T E N H I L B A O I
G I N N F G C O K J P L F X C
Q N E V Z S N I M I U T L S A
S F I E R B O C V L W N L O C
A O M H Q W L A E A E K U D I
M R I S Y O O C P U R E F W F
B M D I E S G I T D P E S D E
L A N T X Q I N T E R N E T R
G T E Z H J A U A S D F G H A
B I R X B V R M B V X K Ñ P W
L C C A E S Q O T U M G M W D
M A S E L A I C O S S E D E R
L Y L L M A L G M I L C D C A
S O F T W A R E G O N F I T H
TIRAS COMICAS
A LA VANGUARDIA CON LA TECNOLOGIA
23
EVALUACION
ESTA ENCUESTA EVALÚA LA PRESENTACION Y CONTENIDO DE LA REVISTA:
CÓMO LE PARECIÓ LA PRESENTACIÓN:
LOS COLORES E IMÁGENES CONTRIBUYEN A RESALTAR EL TEMA:
EL TEMA SE COMPRENDE FACILMENTE:
EL MENSAJE ES OBJETIVO
MOTIVA LA DISCUSIÓN
EL TAMAÑO DE SUS ELEMENTOS FAVORECE LA VISUALIZACION
A LA VANGUARDIA CON LA TECNOLOGIA
24

Más contenido relacionado

La actualidad más candente

José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Actividad 4 informe_g1 (3)
Actividad 4 informe_g1 (3)Actividad 4 informe_g1 (3)
Actividad 4 informe_g1 (3)guahua
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Los virus
Los virusLos virus
Los viruslaidys
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 

La actualidad más candente (15)

José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Actividad 4 informe_g1 (3)
Actividad 4 informe_g1 (3)Actividad 4 informe_g1 (3)
Actividad 4 informe_g1 (3)
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 

Destacado

Fotografia filipe rute_sandra
Fotografia filipe rute_sandraFotografia filipe rute_sandra
Fotografia filipe rute_sandraRute Oliveira
 
1968 p j. sci res intestinal morphog. bufo
1968 p j. sci res intestinal morphog. bufo1968 p j. sci res intestinal morphog. bufo
1968 p j. sci res intestinal morphog. bufoMuhammad Khan
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์Nattaporn Bunmak
 
Howard Thurman Quote
Howard Thurman QuoteHoward Thurman Quote
Howard Thurman QuoteLuvic Love
 
O primado da pintura naturalista
O primado da pintura naturalistaO primado da pintura naturalista
O primado da pintura naturalistaanateresagranja
 
Fénix jako symbol v čínské kultuře
 Fénix jako symbol v čínské kultuře  Fénix jako symbol v čínské kultuře
Fénix jako symbol v čínské kultuře Anna Hečková
 
器官食譜
器官食譜器官食譜
器官食譜lys167
 
Actividad 8 paso a paso
Actividad 8 paso a pasoActividad 8 paso a paso
Actividad 8 paso a pasoRodrigoucmc14
 
Practical Diversity Tactics Interactive Workshop
Practical Diversity Tactics Interactive WorkshopPractical Diversity Tactics Interactive Workshop
Practical Diversity Tactics Interactive WorkshopLanette Creamer
 

Destacado (17)

Fotografia filipe rute_sandra
Fotografia filipe rute_sandraFotografia filipe rute_sandra
Fotografia filipe rute_sandra
 
MKDB - Ottawa Home Renovation Contractors
MKDB - Ottawa Home Renovation ContractorsMKDB - Ottawa Home Renovation Contractors
MKDB - Ottawa Home Renovation Contractors
 
1968 p j. sci res intestinal morphog. bufo
1968 p j. sci res intestinal morphog. bufo1968 p j. sci res intestinal morphog. bufo
1968 p j. sci res intestinal morphog. bufo
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์
 
Howard Thurman Quote
Howard Thurman QuoteHoward Thurman Quote
Howard Thurman Quote
 
Química4
Química4Química4
Química4
 
Seminario 8
Seminario 8Seminario 8
Seminario 8
 
Wicker park
Wicker parkWicker park
Wicker park
 
O primado da pintura naturalista
O primado da pintura naturalistaO primado da pintura naturalista
O primado da pintura naturalista
 
One piece
One pieceOne piece
One piece
 
Recreación
RecreaciónRecreación
Recreación
 
Fénix jako symbol v čínské kultuře
 Fénix jako symbol v čínské kultuře  Fénix jako symbol v čínské kultuře
Fénix jako symbol v čínské kultuře
 
Química7
Química7Química7
Química7
 
器官食譜
器官食譜器官食譜
器官食譜
 
Plan de acción personeria 2014
Plan de acción personeria 2014Plan de acción personeria 2014
Plan de acción personeria 2014
 
Actividad 8 paso a paso
Actividad 8 paso a pasoActividad 8 paso a paso
Actividad 8 paso a paso
 
Practical Diversity Tactics Interactive Workshop
Practical Diversity Tactics Interactive WorkshopPractical Diversity Tactics Interactive Workshop
Practical Diversity Tactics Interactive Workshop
 

Similar a Revista (1)

Similar a Revista (1) (20)

Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Revista (1)

  • 1. 1 31/3/2015 [Escribir el subtítulo del documento] | Clarena NEOTECH A LA VANGUARDIA CON LA TECNOLOGIA
  • 2. A LA VANGUARDIA CON LA TECNOLOGIA 2 CONTENIDO  VIRUS INFORMATICO…………………………………………………...3  ORIGENES……………………………………………………………….….4  TIPOS DE VIRUS……………………………………………………….….5  COMO INFECTA UN VIRUS EL COMPUTADOR………………..….7  EVOLUCION………………………………………………………………...8  10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMATICOS…………………………………………………………..9  ANTIVIRUS…………………………………………………………..……10  SURGIMIENTO……………………………………………………..…….10  CONCEPTO………………………………………………………………..11  REDES SOCIALES………………………………………………...………13  SEIS GRADOS DE SEPARACION……………………………………..14  REDES SOCIALES EN LA INTERNET………………………...………15  EL IMPACTO QUE TIENE LA INFORMATICA EN LA CONTABILIDAD………………………………………………………….16  TEMALIBRE: LOS SMARPHONES CON MEJORES CAMARAS HASTA MARZO DE 2015………………………………………………19  SOPA DE LETRAS………………………………………………………..21  SOPA DE LETRAS RESUELTA…………………………………………22  TIRAS COMICAS…………………………………………………………23  EVALUACION…………………………………………………………….23
  • 3. A LA VANGUARDIA CON LA TECNOLOGIA 3 VIRUS INFORMATICO Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 4. A LA VANGUARDIA CON LA TECNOLOGIA 4 ORÍGENES Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron “Core War” (en realidad puede entenderse mejor como una “Guerra en el computador”), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete
  • 5. A LA VANGUARDIA CON LA TECNOLOGIA 5 contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna. TIPOS DE VIRUS Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 6. A LA VANGUARDIA CON LA TECNOLOGIA 6 De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. 7 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 8. A LA VANGUARDIA CON LA TECNOLOGIA 8 EVOLUCIÓN Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar archivos. Mediante la creación de virus no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad los malware. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica: A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban las propias computadoras: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un archivo infectado llegara a una nueva computadora, ésta tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara computadoras de la ciudad vecina podía 0,0% 2,0% 4,0% 6,0% 8,0% 10,0% 12,0% 2003 2004 2005 2006 2007 VIRUS virus
  • 9. A LA VANGUARDIA CON LA TECNOLOGIA 9 llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. Al 2007 y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es 10.54% 10 consejos para evitar el malware y los virus informáticos 1. No descargar archivos de sitios de dudosa reputación. 2. Mantener los programas y el sistema operativo actualizados. 3. No confiar en emails con programas o archivos ejecutables adjuntos 4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión. 5. Evitar el software ilegal y pirata, ya que puede contener malware. 6. Contar con un software antivirus con capacidad proactiva de detección. 7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware. 8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura que lo que se descarga sea lo que dice ser. 9. Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario. 10. Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
  • 10. A LA VANGUARDIA CON LA TECNOLOGIA 10 ANTIVIRUS Antivirus informáticos. Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos. Surgimiento Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a medida que avanza la tecnología se perfeccionan los programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como
  • 11. A LA VANGUARDIA CON LA TECNOLOGIA 11 punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia. Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por
  • 12. A LA VANGUARDIA CON LA TECNOLOGIA 12 ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 13. A LA VANGUARDIA CON LA TECNOLOGIA 13 REDES SOCIALES Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.
  • 14. A LA VANGUARDIA CON LA TECNOLOGIA 14 SEIS GRADOS DE SEPARACIÓN La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX. La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza.
  • 15. A LA VANGUARDIA CON LA TECNOLOGIA 15 Redes sociales en internet Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: 1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
  • 16. A LA VANGUARDIA CON LA TECNOLOGIA 16 EL IMPACTO QUE TIENE LA INFORMATICA EN LA CONTABILIDAD .Y PORQUE HOY EN DIA ES NECESARIO ASOCIAR LA INFORMATICA COMO UNA HERRAMIENTA IMPORTANTE DE LA CONTABILIDAD. La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir las mercantiles de un negocio con el fin de interpretar sus resultados. Para hablar con propiedad sobre la importancia de la informática en los sistemas de contabilidad, debemos hablar de los orígenes de la contabilidad y como en sus inicios se desenvolvía esta ciencia sin la utilización de la herramienta informática, de este modo podremos visualizar la diferencias entre el antes y después de la introducción de la informática en el área contable. La Contabilidad se remonta a tiempos muy antiguos, cuando el hombre se ve obligado a llevar registros y controles de sus propiedades porque su memoria no bastaba para guardar la información requerida. Se ha demostrado a través de diversos historiadores que en épocas como la egipcia o romana, se empleaban técnicas contables que se derivaban del intercambio comercial. Anteriormente todos los trabajos contables se realizaban a mano, lo que provocaba que todo el proceso contable fuera más lento y tedioso a la hora en que este se quería realizar, pero hoy en día tenemos la ventaja de que la informática nos ayuda a que el proceso sea mas rápido y menos tedioso a la hora de realizarse.
  • 17. A LA VANGUARDIA CON LA TECNOLOGIA 17 El uso de la informática le permite al Contador, vivir siempre al tanto de las necesidades que demanda la sociedad, el mercado, la empresa y entre otros, por ello no solo hay que aprender informática dentro de la carrera, sino que en pos a ella, hay que ir actualizándose continuamente, porque es de gran importancia las bases que los sistemas le brindan al contador. Considero que la informática es fundamental en la formación integral de todo Contador Público, porque le brinda herramientas primordiales en el desarrollo de su vida profesional, permitiéndole una actualización constante a los cambios de la sociedad, y a optimizar su trabajo, dándole oportunidades de desempeñarse en cargos altos dentro de una organización, siendo éste, clave en la interpretación, análisis y toma de decisiones dentro de la entidad. La Internet, brinda hoy día a la empresa capacidad para elaborar y ofrecer a los usuarios información útil y relevante para la toma de dediciones, tanto en cantidad como en calidad, tanto en términos históricos como futuros, tanto en términos tangibles como intangibles. La informática brinda soporte para el desempeño laboral por medio de la Internet, que permiten la simplificación y rapidez en el trabajo. Le permite llevar la información ordenada y siempre a tiempo, siendo está, un muy buen sistema de información. Hoy en día el procesamiento de la información desempeña un papel fundamental. Las nuevas tecnologías están contribuyendo a que la información contable se mueva de una manera más rápida y fácil. Estas pueden cambiar las formas en que se recopila, almacena, procesa, distribuye y analiza la información. La economía está basada en la tecnología y la información, ahora las empresas se ven en la necesidad de transmitir información de alta calidad y así mismo agilizar el proceso para una buena toma de decisiones y poder tener a disposición toda la información para el momento en que sea requerida por el usuario. Uno de los problemas es que la información no alcanza a ser pertinente y útil para ser
  • 18. A LA VANGUARDIA CON LA TECNOLOGIA 18 suministrada como es debido a los interesados. La implementación de la tecnología puede facilitar la elaboración de diferentes informes haciendo más rápido el ciclo contable y de esta forma tomar la decisión acertada. Esto es muy positivo por el ahorro en tiempo y dinero. El uso creciente de Internet como instrumento de comunicación y de distribución de la información ha propiciado que las empresas se hayan planteado la posibilidad de utilizar los mismos servidores Web para difundir la información interna a través de las Intranets y para gestionar grandes volúmenes de datos. .Intranet es la aplicación de los estándares Internet dentro de un ámbito corporativo para mejorar la productividad, reducir costes y mantener los sistemas de información existentes. Es una forma de poner al alcance de los trabajadores todo el potencial de la empresa, para resolver problemas, mejorar los procesos, construir nuevos recursos o mejorar los ya existentes, divulgar información de manera rápida y convertir a estos trabajadores en miembros activos de una red corporativa, o sea da al usuario la información que este necesita para su trabajo. El objetivo principal de la intranet es que cada quien tenga la información necesaria en el momento oportuno sin que tenga que recurrir a terceros para conseguirla. Intranet es una copia de Internet dentro de la empresa. Podemos decir que la incidencia de la informática en la contabilidad es cada vez mayor, esto debido a que los negocios de hoy en día son más complejos y han cambiado las necesidades de información de los usuarios; tanto internos como empleados y gerentes y externos como las entidades bancarias, estatales, accionistas potenciales entre muchos otros. También, las herramientas como investigación de operaciones, matemáticas financieras, estadísticas, se han hecho más eficientes por lo que el impacto de la tecnología está fuera de toda duda en el desarrollo de la contabilidad.
  • 19. A LA VANGUARDIA CON LA TECNOLOGIA 19 Es notorio el efecto de la revolución de la informática en la contabilidad ya que desde el punto de vista de la tecnología nos encontramos en la tercera revolución informática, la de las comunicaciones; caracterizada por un radio de personas con acceso a las computadoras. La utilización intensiva de herramientas ligadas al sector de las telecomunicaciones introducirá cambios importantes en muchas de las actividades típicas del contador. TEMA LIBRE Los smartphones con mejores cámaras hasta marzo del 2015 Porque la cámara sí importa hoy te presentamos los smarphones con mejor cámara hasta la fecha (abril del 2015). La cámara de un smartphone se ha convertido en algo más que sólo un extra. De hecho hoy en día es una arma de mercadeo, es un elemento que hace que un teléfono sea o no sea vendible. Por eso hoy te presentaremos los teléfonos inteligentes con mejor cámara que hay hasta la fecha (marzo 2015). Los hemos clasificado en un listado, el irá en forma descendente, es decir, el mejor estará encabezando la lista. Hemos evaluado cómo se comportan en condiciones con poca luz, la rapidez de enfoque y las características que presentan en la grabación de vídeo y la calidad del mismo. Así que no se diga más; empezamos...  Samsung S5: enfoca en sólo 0.3 segundos, graba vídeo en 4K y además sucámara se comporta muy bien en condiciones con poca luz.
  • 20. A LA VANGUARDIA CON LA TECNOLOGIA 20  iPhone 6 Plus: realmente está en segundo lugar por la calidad de vídeo en la que graba, el resto es asombroso.   iPhone 6: mismas características que su hermano mayor pero no cuenta con estabilizado óptico de imagen.   LG G3: una obra maestra de los de Corea del Sur: su principal característica es el famoso "gesto al obturador", el cual te permite capturar imágenes mediante la realización de algún gesto.  Sony Xperia Z3: sus 20.7 megapíxeles lo hacen brillar con luz propia y su ISO de 12800 es simplemente brutal.  Nexus 6: el actual buque insignia de los de Mountain View, el cual cuenta con funciones únicas como la captura de fotos tipo esfera. Hasta acá llega nuestra lista. Esperamos que la hayas disfrutado.
  • 21. A LA VANGUARDIA CON LA TECNOLOGIA 21 SOPA DE LETRAS A C O M P U T A D O R V N R A J E T T D T E N H I L B A O I G I N N F G C O K J P L F X C Q N E V Z S N I M I U T L S A S F I E R B O C V L W N L O C A O M H Q W L A E A E K U D I M R I S Y O O C P U R E F W F B M D I E S G I T D P E S D E L A N T X Q I N T E R N E T R G T E Z H J A U A S D F G H A B I R X B V R M B V X K Ñ P W L C C A E S Q O T U M G M W D M A S E L A I C O S S E D E R L Y L L M A L G M I L C D C A S O F T W A R E G O N F I T H COMPUTADOR TECNOLOGIA INTERNET REDES SOCIALES INFORMATICA COMUNICACIÓN HARDWARE SOFTWARE CELULAR RENDIMIENTO EFICACIA
  • 22. A LA VANGUARDIA CON LA TECNOLOGIA 22 SOPA DE LETRAS RESUELTA A C O M P U T A D O R V N R A J E T T D T E N H I L B A O I G I N N F G C O K J P L F X C Q N E V Z S N I M I U T L S A S F I E R B O C V L W N L O C A O M H Q W L A E A E K U D I M R I S Y O O C P U R E F W F B M D I E S G I T D P E S D E L A N T X Q I N T E R N E T R G T E Z H J A U A S D F G H A B I R X B V R M B V X K Ñ P W L C C A E S Q O T U M G M W D M A S E L A I C O S S E D E R L Y L L M A L G M I L C D C A S O F T W A R E G O N F I T H TIRAS COMICAS
  • 23. A LA VANGUARDIA CON LA TECNOLOGIA 23 EVALUACION ESTA ENCUESTA EVALÚA LA PRESENTACION Y CONTENIDO DE LA REVISTA: CÓMO LE PARECIÓ LA PRESENTACIÓN: LOS COLORES E IMÁGENES CONTRIBUYEN A RESALTAR EL TEMA: EL TEMA SE COMPRENDE FACILMENTE: EL MENSAJE ES OBJETIVO MOTIVA LA DISCUSIÓN EL TAMAÑO DE SUS ELEMENTOS FAVORECE LA VISUALIZACION
  • 24. A LA VANGUARDIA CON LA TECNOLOGIA 24