SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
La Contabilidad y La
Informática
L a s R e d e s S o c i a l e s
C o m o p a r a
D e s c o n e c t a r s e
Virus y Antivirus
Un Verdadero dolor de cabeza…
Una Vida pasiva e inactiva
Es la imagen de la muerte,
Es el abandono de la Vida;
Es anticipar la nada
Antes de que llegue.
Simón Bolívar.
RIESGO BIOLOGICO
Amenazando su salud mental, con Conocimiento…
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
INDICE
VIRUS
ANTIVIRUS
REDES SOCIALES
INFORMATICA EN LA CONTABILIDAD
SOPA DE LETRAS
COMICS
LOS SMARTHPHONES
ENCUESTA
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
VIRUS
¨VENENO¨
Los Virus son entidades orgánicas
compuestas por materiales genéticos, no
tienen vida independiente pero se
reproducen en las células vivas, perjudicando
a su huésped, causan enfermedades en los
seres vivos, seres humanos, animales,
bacterias y plantas.
VIRUS INFORMÁTICO
Son programas que alteran el funcionamiento
normal del computador, es decir, lo enferman,
sin que el usuario se dé cuenta, bueno una se da
cuenta cuando el PC anda lento, normalmente
infectan a otros archivos del sistema
modificándolos para destruir datos
almacenados en el PC. Aunque no todos son
dañinos sin son muy molestos.
Hay muchas formas para que el PC se pueda contagiar con un virus informático, por
ejemplo;
 Los mensajes que le dejan en las redes sociales.
 Archivos adjunto en la bandeja de los correos electrónicos o mails.
 Sitios Web sospechosos, normalmente paginas xxx.
 Insertar USB, DVD, o CD que contengan virus.
 Descargar aplicaciones o programas de la red
 Anuncios falsos de publicidad.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
COMO LO INFECTA
El que usa el Computador (Usuario) instala un
programa, abre un archivo, inserta una memoria
etc. Normalmente desconoce que estos contienen
el virus informático, el archivo con el virus se aloja
en la memoria RAM, así no haya terminado de
instalarse, el virus infecta automáticamente los
archivos que se estén usando en ese mismo
instante. Apagas el PC y aun no te has dado
cuenta, cuando vuelvas a encender el computador
el virus se carga nuevamente en la RAM y ya tiene
el control de algunos servicios del sistema
operativo del PC, lo que hace que se reproduzca
como conejo para que contamine rápidamente
cualquier archivo que se encuentre a su paso.
LOS CINCO VIRUS MÁS COMUNES
1. El PHISHING es un virus que lo que hace es intentar robar las
contraseñas, ya sea de los juegos online, o las de acceso a los correos y
redes sociales, como también las de las cuentas bancarias. Se evita el
robo de las contraseñas asegurándonos que al digitar la dirección del
banco o juego, directamente en el navegador, es decir, no escribir por el
buscador. Hacer caso omiso de correos solicitando cambios de contraseñas.
2. LOS TROYANOS son virus que sin saberlo quizás se tengan en
el ordenador, estos lo que hacen es capturar la información
que se envía mediante la red y periódicamente la envía al
autor del virus pudiendo ser víctimas de robos. Evitamos
este contagio utilizando un buen antivirus y escaneando
regularmente nuestra terminal.
3. LOS CRACKS o parches ilegales son virus que vienen en los
juegos de descarga gratuita que son copias ilegales de los originales y
para activarlo es necesario el uso de una CRACK y la mayoría de veces
vienen con el virus. Para evitar el contagio debemos de dejar estas
prácticas (descargas de copias de juegos) que afectan nuestro
Ordenador.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
4. CONEXIONES GRATUITAS. Con estas conexiones se deben tener
especial cuidado, ya que por el afán de conectarnos a las redes
sociales o simplemente revisar los mails buscamos señal WIFI
gratuita y esto es contraproducente para la seguridad de tus
datos, ya que pueden caer en manos inescrupulosas.
5. LOS MODS es decir la extensión que modifica los juegos
originales dando mejores posibilidades, aumentando ventajas enormes a
los jugadores también tiene malware, lo evitamos teniendo un excelente
antivirus actualizado y un corta-juegos, y, actualizando nuestro sistema
como los parches.
LOS DIEZ VIRUS MÁS DESTRUCTIVOS
Los malware o virus han evolucionado desde sus inicios, con jóvenes o adolescentes
hackers que los creaban solo para la competencia entre sí, ahora los hackers
profesionales pertenecen a agencias de espionaje o bandas criminales para robar o
destruir la información vital para el funcionamiento del gobierno, bancos, industrias o
simplemente información privada del ciudadano de a pie.
CREEPER: El primer virus de la historia, nació en
1971 e infecto a los computadores PDP-11,
precursor del internet. CREEPER mostraba un mensaje
que decía ¨Soy el más aterrador (creeper); atrápame si
puedes¨ Creado por Robert Thomas Morris, quien
trabajaba en BBM, misma empresa donde laboraba el
creador del mail RayTomlinson.
Para eliminarlo crearon un programa REAPER que tenía
la capacidad de distribuirse en los PC´s infectados igual
que el virus.
MELISSA: Primer Virus que se propagó por
medio del mail en 1999, aunque no era tan
peligroso si logro infectar a millones de
usurarios. Lo que hacia el malware era que
cuando llegaba se replicaba y saturaba los
buzones de correos electrónicos, Microsoft Word
97 y 2000, y, Microsoft Outlook (Hotmail) 97 y 98
fueron los más afectados, este virus creado por
David L. Smith obligo a que empresas como
Microsoft, Intel y Lucent cerraran sus servidores.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
I LOVE YOU: Vio la Luz en el año 2.000. Era
una tesis de un estudiante de Filipinas de 24
años, la universidad rechazó tal proyecto, siendo
un virus que infecto a más de 45 millones de
ordenadores en el mundo y que tuvo un costo de
más de 10 millones de dólares. El malware enviaba
un mail con la frase ¨I LOVE YOU¨ y llegaba con un
archivo adjunto con el nombre ¨Una carta de amor
para ti¨ cuando ejecutabas ese documento
automáticamente se reenviaba a 50 de tus
contactos, este virus en tan solo unas horas se
convirtió en toda una plaga mundial.
SASSER: Fue creado en el año 2004 por
un adolescente de 17 años SvenJaschan, este
virus ha sido uno de los más dañinos, se
contagiaba por internet sin necesidad de que
abrieran o ejecutaran algún archivo o
programa, es masifico a una velocidad
contundente, afectando a los sistemas
operativos Windows 2000 y Windows XP,
este gusano puso en aprietos a varias
compañías en Inglaterra, Taiwán, Australia y
Finlandia
CODE RED: Se conoció el año de 2001 se
propagaba por el servidor de Microsoft
internet Server (IIS), en una sola semana contagio
a mas de 400 mil servidores, lograba cambiar
algunos sitios web por ejemplo whitehouse.gov
con esto hizo que mucho sitios gubernamentales
bajaran sus páginas oficiales de la red
temporalmente.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
STORM: Personas de Estados Unido y Europa
empezaron a recibir en el año 2007 correos
electrónicos con mensajes que informaban que había
una tormenta (STORM) en todo el continente europeo,
con un archivo adjunto el programa infectaba
inmediatamente al computador, que le permitía al
creador enviar y recibir a su antojo los archivos de los
usuarios, para la época este malware creo el 8% de los
virus del mundo.
SLAMMER: Nació en el año 2003, este gusano
liberaba una gran cantidad de paquetes de red,
causando lentitud en los servidores o inclusive hizo
que mucho de esos servidores suspendieran sus
actividades, el Bank of América, el servicio de
emergencia 911 y la planta nuclear de Ohio se
contaron dentro de sus víctimas.
CONCEP: El primer Macro Virus surgió en el año de
1995 y se contagiaba por medio de archivos adjuntos,
funcionaba en Word 6.0 y Word 95 el virus se daba con tan
solo abrir Word.
NETSKY: Apareció en el año 2004, creado por el
mismo autor del virus SASSER, era toda una familia
del malware, se enviaba por archivos adjuntos y una
vez abierto, escaneaba todo el PC y se reenviaba a
direcciones de correo electrónico encontradas.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
CONFICKER: Se detectó en el año de 2008,robaba
todo tipo de información, en el 2009 infecto a millones de
terminales con sistema operativo Windows, este malware
se conoció como ¨Súper Bicho¨ o ¨Súper Gusano¨ ya que
conformo un ejército, por ello se creó un grupo especial de
expertos para que detuvieran al virus, lo que realmente
asombra es que ese robo de información que fue masiva
jamás se ha utilizado.
Y como mención especial esta el virus STUXNET vio la luz virtual en el año 2009 pero se
descubrió apenas en el año 2010, este MALWARE se creó no sólo para hacer daño en el mundo
virtual ya que estaba diseñado para dañar los sistemas industriales, se dice que este virus fue
el responsable de los daños ocasionados en la planta de Energía Atómica en Irán, colocando a
una maquina que procesaba Uranio a girar sin control hasta que los tubos se destruyeran.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
ANTIVIRUS
Son programas creados para eliminar los
virus informáticos; surgieron en los 80´s,
hoy día lo ANTIVIRUS son programas muy
avanzados, deben serlo para que cumplan
su propósito, no solo detectan el malware
sino también que los bloquea, y previene el
contagio, estos programas están diseñados
para detectar varios tipos de virus como,
malaware, spyware, gusanos, troyanos,
rootkits etc. También realizan diferentes
funciones dependiendo de su
configuración como, anti-hacker, anti-
spam, defensa proactiva y muchas más.
En conclusión los ANTIVIRUS informáticos
son programas para la detección, bloqueo
y eliminación de los VIRUS.
Se clasifican así:
Antivirus Preventorios:
Su principal función es
avisar antes de que se
presente el contagio,
permanece en la memoria del PC
monitoreando el sistema operativo (OS).
Por tal razón previene la infección al
anticiparse al VIRUS.
Antivirus Identificadores:
Este tipo de programa
rastrea las secuencias de
códigos asociados a
malware e identifica programas
infecciosos.
Antivirus Descontaminadores:
De características similares a
los Identificadores, sino que
estos descontaminan a un (OS) Sistema
Operativo eliminando los programas virus,
su objetivo es restaurar el Sistema para
que quede como estaba antes de la
infección, por eso debe ser exacto en su
cometido.
Otra manera de Clasificarlos es:
CORTAFUEGOS O FIREWALL:
Bloquean el
acceso a determinados sistemas, como un
muro protector, además, tiene el control
de entrada y salida de datos de la terminal
lo cual impide la ejecución de toda
actividad sospechosa.
ANTIESPIAS O ANTISPYWARE:
Descubre y de
una vez descarta programas espía que
están ocultos dentro de la terminal o
computador.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
ANTIPOP-UPS:
Este antivirus
bloquea ciertas ventanas que de manera
emergentes se abren si ser solicitadas
cuando algún usuario esta navegando en la
red o internet.
ANTISPAM:
Los Spam son
mensajes no deseados que llegan a las
cuentas de correo electrónico, estos
programas lo que hacen es detectarlos y
eliminarlos de una manera automática.
De manera general los ANTIVIRUS
persiguen un firma digital ¨huella que
dejan los virus¨ esto se hace con un sondeo
del sistema que hace el programa, la fechas
que no concuerdan en archivos, programas
que viven en la memoria RAM algo extraño
en el sistema, de esta manera los detecta y
si es su caso los elimina, aunque a veces
pueden dar falsos positivos ya que señalan
archivos como corruptos aunque no lo
sean.
TOP DE LOS DIEZ MEJORES ANTIVIRUS
1. AVAST:
http://es.rockybytes.com/avast
Este antivirus en su versión gratuita nos da
un mundo de posibilidades de protección,
es muy popular y uno de los más
conocidos.
2. AVG:
http://es.rockybytes.com/avg-32-bits
Un buen antivirus y gratuito que no
necesita renovación anual para mantener
tu ordenador libre de virus.
3. KASPERSKY:
http://www.kaspersky.com/
De los mejores para detectar el anti-
Phishing, por algo para adquirirlo es
comprándolo ya que no tiene versión
gratuita.
4. NOD-32:
http://es.rockybytes.com/nod32
Es un excelente programa para la
protección del computador aunque
gratuitamente solo lo puedes usar por 30
días, y lo más curiosos es que trae una
manual para enseñarte a usarlo.
Código de campo cambiado
Código de campo cambiado
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
5. MALWAREBYTES ANTI-MALWARE:
https://www.malwarebytes.org/
Es muy completo y eficiente en la versión
gratuita, imagínese la versión paga, es
fenomenal.
6. PANDA SECURITY:
http://www.pandasecurity.com/spain
/homeusers/downloads/
Es muy seguro para los dispositivos USB
que se conectan al PC y la posibilidad de
tener en almacenamiento 2Gb en línea.
7. McAfee SECURITY:
http://home.mcafee.com/store/free-
antivirus-trials
Por sus gráficos actualizados que lo hace
sobresalir de los demás, en contra suya
tiene que vuelve el sistema operativo muy
lento.
8. BITDEFENDER SECURITY:
http://www.bitdefender.com/solutions/fr
ee.html
Es muy fuerte ante las amenazas pero deja
rastros y eso disminuye su efectividad.
9. NORTON
https://es.norton.com/
El papá de los antivirus, por ser uno de los
más antiguos, por eso su amplia
experiencia, no tiene versión gratuita y su
licencia es costosa pero lo compensa con la
protección que brinda.
10. TREND MICRO SECURITY
http://housecall.trendmicro.com/es/
Su precio no lo hace tan competitivo
además deja mucho que desear en la
detección del malware.
Ya tienes la información en tus manos, ya
sabes que en el mundo virtual como el
real abundan y nos invaden los virus,
ahora afortunadamente existen las
vacunas, igual que en los dos mundos,
entonces manos a la obra ya tienes
también los links de descarga, a proteger
sus Sistemas Operativos y actualizar sus
Antivirus, Éxitos.
Código de campo cambiado
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
"Temo el día en que la tecnología
sobrepase nuestra humanidad y ese día...
el mundo solo tendrá una generación de
idiotas". Albert Einstein.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
REDES SOCIALES
Red: estructura que tiene un determinado
patrón, las redes sociales serian estructuras
en la internet donde varias personas, millones
mantienes diferentes tipos de relaciones, ya
sea amistosas, laborales y amorosas.
Las Redes Sociales nacen en el año de 1995
con la página classmates.com que fue creada
por Randy Conrads, que era para no perder el
contacto con excompañero de colegio,
universidad, trabajo etc.
En el año de 2002 apareció FRIENDSTER, que
era usada para encontrar amigos, en el año de
2003 había ya más de 200 sitios de redes
sociales, como Fiendster, tribe.net, MySpace,
Ecademy, Soflow y LinkedIn.
En el año de 2004 nace la red social más
utilizada y por ende mas popular, FACEBOOK,
que originalmente fue creada para ser
utilizada por universitarios, debido a la
aceptación por parte de las personas se abrió
al mundo para ser lo que hoy es, un gigante de
las redes sociales.
A través de estas redes se pueden compartir
fotos, videos, links, conocer gente de
diferentes partes de la geografía mundial,
mantenerte en contacto con personas
conocidas.
No se puede desconocer que las redes sociales
han sido un fenómeno mundial, siendo
utilizadas no solo por adolescente y adultos
jóvenes en su mayoría, sino también por las
corporaciones y multinacionales para
promover sus productos y por este medio
aumentar sus ventas.
DESVENTAJAS
Se le puede sacar mayor provecho
a lo académico y laboral.
Las personas de negocios que las
utilizan para tal fin, han
demostrado mayo eficiencia en el
trabajo.
Permite la participación de un
proyecto beneficioso, sin
importar el lugar donde se
encuentren.
Se establece vínculos con el
mundo profesional.
La comunicación es en tiempo
real.
Mantener contacto con amigos.
Acortan Distancias.
Generan respaldo o rechazo ante
una situación.
Masifica la información.
Propician contactos afectivos de
cualquier índole.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
VENTAJAS
Los inescrupulosos pueden acceder a
nuestra información con fines
desconocidos.
Falta de privacidad.
Se puede convertir en adicción.
Con las redes sociales la pornografía
infantil es de más fácil acceso para los
pedófilos.
Suplantación de identidad y/o
personalidad
El control de los datos es casi nula.
Las pueden usar criminales para
desarrollar sus actividades delictivas
tales como acoso y abuso sexual,
extorsión, secuestro, trata de
personas. Etc.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
INFORMÁTICA EN LA
CONTABILIDAD
La Economía, la Contaduría Pública y por
ende la Contabilidad hoy día están basadas
en el uso de la tecnología y la información
sistematizada, al tener la necesidad del
manejo de la información de una forma
segura, confiable ágil y rápida, y así tener a
disposición esa información que beneficia
de una u otra manera la toma de las
mejores decisiones para la compañía,
empresa etc. Con el uso de de la
informática se facilita la elaboración de
informes y por ello se hace más rápido y
con la misma eficiencia; esto es muy
positivo por el ahorro de tiempo y también
de dinero.
El acceso a la información gracias a la
masificación de el internet y que es más
accesible tener un computador en casa,
hace que las personas en mayor numero
puedan hacer uso de al menos un
ordenador, en este orden de ideas todas
las profesiones como la Contaduría Pública
necesitan y hacen uso de la informática
para que por medio de su técnica de
registro de datos como la Contabilidad se
maneje la información contable de una
manera más pertinente. La utilidad de
estas herramientas radica en la toma de
decisiones de los socios sino también para
todas las personas que necesiten la
información de manera externa.
Al darle un manejo adecuado en la
medición y reconocimiento y al introducir
nuevos conceptos pueden potencializar
satisfactoriamente las empresas dentro del
mercado. Los Sistemas Contables juegan
un papel muy importante en la
organización y el control de las compañías,
pero no podemos limitar esas funciones a
esas dos grandes aristas, ya que con los
sistemas de información contable se busca
dar a entender el comportamiento de los
usuarios empresariales, entonces no sólo
se busca técnicamente el manejo de la
empresa sino tener en cuenta todos los
componentes, tangibles e intangibles
donde se permite compartir en un entorno
más agresivo.
Debemos decir enfáticamente que gracias
a la informática la contabilidad se aplica a
todo tipo de empresas, organizaciones
gubernamentales, asociaciones, etc.
Convirtiéndose en una herramienta de
manejo y tenencia de información
poderosa. La Informática para el contador
es fundamental para su competencia, ya
que le permite estar al día de las
necesidades de la sociedad, la empresa,
por ello es importante estar actualizándose
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
no solo en la normatividad sino en el uso
de las tecnologías. La informática brinda
muchos paquetes que simplifican de una u
otra manera la labor, por ejemplo; EXCEL;
ACCES y Paquetes Contables que permiten
llevar la información de manera rápida y
eficaz, esto nos demuestra el uso y por
ende aprendizaje de la informática en la
profesión contable, para tener una
verdadera formación integral.
DECÁLOGO DE VENTAJAS:
Tener una computadora para el uso de la
actividad contable nos da una seria de
buenas posibilidades:
1. Llevar la contabilidad con ayuda de
la informática hace que sea más
veloz.
2. Mayor volumen de operaciones y
se minimizan los errores.
3. Los cálculos son más confiables.
4. Los asientos contables son más
exactos.
5. Los informes son más rápidos y
esto ayuda a la toma de decisiones
oportuna
6. Con el computador la profesión
contable es más intelectual.
7. Las tecnologías son un motor para
el constante cambio y se da
respuesta más rápido a las
necesidades del entorno
8. Velocidad en la obtención de
balances, liquidación de impuestos
etc.
9. Permite hacer cierres virtuales.
10. Impresión de los documentos
contables.
Existen otras herramientas como la
INTRANET para el buen desempeño de las
compañías, no solo en el aspecto contable,
a continuación relaciono la explicación que
nos da esta página
http://www.informatica-
hoy.com.ar/aprender-informatica/Que-es-
una-Intranet.php
¨Qué es una Intranet y para qué sirve?¨
Una intranet es una red de computadoras
similar a internet, aunque para uso
exclusivo de una determinada
organización, es decir que solamente las PC
de la empresa pueden acceder a ella.
Hoy en día, la comunicación interna (entre
los departamentos) cómo la externa
(clientes y proveedores) es algo muy
importante para todas las empresas. Y la
intranet es una herramienta que puede
ayudar en la comunicación, y lo que es
mejor, a un bajo costo.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
Esta tecnología permite la comunicación de
un departamento con todos los empleados
de la empresa. Dentro de una empresa
todos los departamentos poseen algún
tipo de información que es necesario
transmitir a los otros departamentos o
directamente con los empleados.
Para qué sirve la intranet?
Nada mejor que unos ejemplos para
entender el poder que puede tener una
intranet en una organización:
- El departamento de Informática pone a
disposición de todos los empleados un
nuevo sistema de soporte técnico;
- El departamento de Marketing comparte
información sobre las promociones de la
empresa, publicidades de marca, etc.;
- El departamento de Personal pone a
disposición los formularios de cambios de
dirección, planificación de las vacaciones,
etc.;
- El departamento de RRHH anuncia las
plazas internas disponibles;
- Finanzas permite que a través de un
sistema web, los otros departamentos
informen gastos de viajes, etc.
Estos son sólo algunos ejemplos de uso de
una intranet. Cada gerente de
Departamento será responsable de
explotar la intranet de la empresa,
publicando información útil para los
empleados. La intranet es uno de los
mejores vehículos de comunicación para
mejorar la comunicación dentro de una
empresa. La evolución de una intranet, es
ofrecer algunos de estos servicios a los
clientes y proveedores de la empresa,
pasando a llamarse extranet.
Una intranet debe ser proyectada de
acuerdo a las necesidades de la empresa o
de la organización (tipos de servicios a
implementar). Por lo tanto, la intranet no
debe ser diseñada sólo por el personal
informático de la empresa, sino conforme a
un proyecto que tenga en cuenta las
necesidades de todas las partes que
constituyen la empresa.
Una computadora es para mí la
herramienta más sorprendente que
hayamos ideado. Es el equivalente a una
bicicleta para nuestras mentes
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
SOPA DE LETRAS TICS
1 Educación. 2. Tecnología. 3. Internet. 4. Software
5 Hardware. 6. WEB. 7. Comunicación. 8. Computador
9 Información. 10. TICS
T E C N O L O G I A N I C
P I O Z Q K A MN E S E O
D A MG L B I B T R H V M
B E P A N H K Y E A H J U
O L U C MS N L R WÑ Q N
L O T E T E C D N T S A I
S R A C U L W I E F G W C
N O D I R A P A T O A S A
Y T O P R E T L R S WE C
R A R E T K X O I E D N I
P I N Z T A V I MA S Y O
D H I N F O R MA C I O N
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
COMICS
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
LOS SMARTPHONES
La telefonía celular en
Colombia ha tenido un
progreso vertiginoso en
los últimos 25 años,
empezamos con la
tecnología análoga,
pasamos a la tecnología
CDMA – TDMA y después
a la GSM, de esta última
se desprende las 4 G etc.
Con la Tecnología
Análoga la comunicación
era deficiente, ya que los
terminales o celulares no
tenían la cobertura
suficiente para su óptimo
funcionamiento, los
mensajes de texto se
demoraban en ser
recibidos y ni que decir de
las llamadas de voz, el
usuario debía de hacer
una serie de maniobras
para tener señal; además,
los celulares eran de gran
tamaño y parecían un
ladrillo.
Tecnología CDMA y TDM; con esta tecnología ya la
comunicación era más rápida, wow en ese momento si, ya
que los mensajes solo llegaban con unos minutos de
diferencia y las llamadas de voz eran más claras y no había
que hacer piruetas para tener señal en los dispositivos
móviles, el operador que usaba CDMA en ese momento era
BELLSouth y el que usaba la tecnología TDMA era COMCEL,
ya los celulares no eran tan robustos pero seguían siendo de
buen tamaño, la gente coloquialmente le decían las panelas
a este tipo de celulares.
La transicion con la tecnologia GSM fue un poco traumática
ya que los primero celulares que la usaban eran muy
deificientes a la hora de su uso, pero no por errores de
fabricacion sino porque en ese momento las antenas de esa
tecnologia no estaban operando al maximo y su cobertura
apenas estaba en expansión .
La empresa MOTOROLA fue la pionera en Colombia en gsm
con la serie C, morotla C331, C332 y C333, una apuesta
temeraria ya que despues de los problemas con la señal de
la nueva tecnologia Motorola debio cargar a sus espaldas el
estigma de que los equipos de esa empresa eran muy malos
de Señal.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
La apuesta de otras
compañias fue mas
fructifera como NOKIA,
SIEMENS etc. Nokia la
saco del estadio cuando
lanzo el famosamente
celebre NOKIA 1100, la
flecha que aun hoy día es
recordado como el mejor
celular que ha existido, ya
que soportaba el uso y el
desuso, golpes, agua y de
toda clase de malos tratos
que los usuarios le daban.
Siemens fue una
compañía que le aposto
mas al diseño, eso la hacía
diferente pero su
software era muy
inestable y se ganó la
fama de malos, sus
celulares, aunque se
recuerdan mucho el
Siemens A-56, A-71 y el
Siemens Escorpión.
Morola poco a poco fue recuperando su prestigio y lo logro
definitivamente con un celular espectacular que gusto, y
mucho, el Motorola V3, fue su reivindicación a sus usuarios,
con diseño, calidad y diferentes versiones en color hizo de
este celular el más vendido en su momento.
En este trasegar de dispositivos móviles etc. Nos hemos
encontrado con un mundo de posibilidades y diseños hoy
día los SMARTPHONES hacen parte de nuestra vida, y es una
parte fundamental de ella, en las comunicaciones y demás,
hoy día no es solo mensajes de texto o servicio de voz, ahora
es más importante tener datos en nuestro celulares para la
comunicación, el WIFI es relevante en el tema, ya que para
medir nuestra amistad, es necesario rotar la clave a nuestros
parceros para que cuando llegue a la casa, automáticamente
de conecten.
En el comienzo de los celulares los comparaban con ladrillos,
su tamaño disminuyó por un corto tiempo, entre más
pequeño mejor y ahora los comparamos con tejas.
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
TELEFONIA MOVIL EN COLOMBIA
Telefonía Móvil en Colombia 2014. 112,4% Es decir; hay 112,4 líneas por cada 100
Habitantes.
53.583.664
ABONADOS
CLARO
Comunicación Celular S.A COMCEL S.A
54.66%
MOVISTAR
Colombia Telecomunicaciones
S.A. E.S.P
23.48%
TIGO
Colombia Móvil S.A E.S.P
16.2%
%
VIRGIN
MOBILE S.A.S
3.18%
UFF
MOVIL S.A.S 0.78%
DEMAS 1.68%
Hagamos del Conocimiento una Enfermedad Benigna
Rubén Darío Zapata Puentes Riesgo Biológico
ENCUESTA
NOMBRE:Haga clic aquí para escribir texto. APELLIDOS:Haga clic aquí para escribir texto.
TELEFONO:
FECHA:Haga clic aquí para escribir una fecha.
SEXO:
NIVEL EDUCATIVO: Elija un elemento.
TIENE COMPUTADOR: ACCESO A INTERNET:
RESES SOCIALES:
FACEBOOK TWITTER BADOO
INSTAGRAM MYSPACE OTRAS
HORAS DIARIAS DE USO PC:Elija un
elemento.
QUE ANTIVIRUS USA:Elija un elemento. TIENE UN SMARTPHONE:
OPERADOR MOVIL:Elija un elemento. DATOS POR:OPERADOR POST-PAGO
USA MAS EL CELULAR EN:
Whatsapp Facebook Line
Tango Youtube Otros
QUE OPINION LE MERECE LA REVISTA
RIESGO BIOLOGICO:INTERESANTE
RECOMENDARIA LA REVISTARIESGO
BIOLOGICO:
LEERIAS DE NUEVO LA REVISTA RIESGO
BIOLOGICO:

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3Daes_danny
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 

La actualidad más candente (17)

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Conocimiento y enfermedades benignas

Similar a Conocimiento y enfermedades benignas (20)

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
GRUPO 1 VIRUS INFORMATICOS (1).pptx
GRUPO 1 VIRUS INFORMATICOS (1).pptxGRUPO 1 VIRUS INFORMATICOS (1).pptx
GRUPO 1 VIRUS INFORMATICOS (1).pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Conocimiento y enfermedades benignas

  • 1. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico La Contabilidad y La Informática L a s R e d e s S o c i a l e s C o m o p a r a D e s c o n e c t a r s e Virus y Antivirus Un Verdadero dolor de cabeza… Una Vida pasiva e inactiva Es la imagen de la muerte, Es el abandono de la Vida; Es anticipar la nada Antes de que llegue. Simón Bolívar. RIESGO BIOLOGICO Amenazando su salud mental, con Conocimiento…
  • 2. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico INDICE VIRUS ANTIVIRUS REDES SOCIALES INFORMATICA EN LA CONTABILIDAD SOPA DE LETRAS COMICS LOS SMARTHPHONES ENCUESTA
  • 3. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico VIRUS ¨VENENO¨ Los Virus son entidades orgánicas compuestas por materiales genéticos, no tienen vida independiente pero se reproducen en las células vivas, perjudicando a su huésped, causan enfermedades en los seres vivos, seres humanos, animales, bacterias y plantas. VIRUS INFORMÁTICO Son programas que alteran el funcionamiento normal del computador, es decir, lo enferman, sin que el usuario se dé cuenta, bueno una se da cuenta cuando el PC anda lento, normalmente infectan a otros archivos del sistema modificándolos para destruir datos almacenados en el PC. Aunque no todos son dañinos sin son muy molestos. Hay muchas formas para que el PC se pueda contagiar con un virus informático, por ejemplo;  Los mensajes que le dejan en las redes sociales.  Archivos adjunto en la bandeja de los correos electrónicos o mails.  Sitios Web sospechosos, normalmente paginas xxx.  Insertar USB, DVD, o CD que contengan virus.  Descargar aplicaciones o programas de la red  Anuncios falsos de publicidad.
  • 4. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico COMO LO INFECTA El que usa el Computador (Usuario) instala un programa, abre un archivo, inserta una memoria etc. Normalmente desconoce que estos contienen el virus informático, el archivo con el virus se aloja en la memoria RAM, así no haya terminado de instalarse, el virus infecta automáticamente los archivos que se estén usando en ese mismo instante. Apagas el PC y aun no te has dado cuenta, cuando vuelvas a encender el computador el virus se carga nuevamente en la RAM y ya tiene el control de algunos servicios del sistema operativo del PC, lo que hace que se reproduzca como conejo para que contamine rápidamente cualquier archivo que se encuentre a su paso. LOS CINCO VIRUS MÁS COMUNES 1. El PHISHING es un virus que lo que hace es intentar robar las contraseñas, ya sea de los juegos online, o las de acceso a los correos y redes sociales, como también las de las cuentas bancarias. Se evita el robo de las contraseñas asegurándonos que al digitar la dirección del banco o juego, directamente en el navegador, es decir, no escribir por el buscador. Hacer caso omiso de correos solicitando cambios de contraseñas. 2. LOS TROYANOS son virus que sin saberlo quizás se tengan en el ordenador, estos lo que hacen es capturar la información que se envía mediante la red y periódicamente la envía al autor del virus pudiendo ser víctimas de robos. Evitamos este contagio utilizando un buen antivirus y escaneando regularmente nuestra terminal. 3. LOS CRACKS o parches ilegales son virus que vienen en los juegos de descarga gratuita que son copias ilegales de los originales y para activarlo es necesario el uso de una CRACK y la mayoría de veces vienen con el virus. Para evitar el contagio debemos de dejar estas prácticas (descargas de copias de juegos) que afectan nuestro Ordenador.
  • 5. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico 4. CONEXIONES GRATUITAS. Con estas conexiones se deben tener especial cuidado, ya que por el afán de conectarnos a las redes sociales o simplemente revisar los mails buscamos señal WIFI gratuita y esto es contraproducente para la seguridad de tus datos, ya que pueden caer en manos inescrupulosas. 5. LOS MODS es decir la extensión que modifica los juegos originales dando mejores posibilidades, aumentando ventajas enormes a los jugadores también tiene malware, lo evitamos teniendo un excelente antivirus actualizado y un corta-juegos, y, actualizando nuestro sistema como los parches. LOS DIEZ VIRUS MÁS DESTRUCTIVOS Los malware o virus han evolucionado desde sus inicios, con jóvenes o adolescentes hackers que los creaban solo para la competencia entre sí, ahora los hackers profesionales pertenecen a agencias de espionaje o bandas criminales para robar o destruir la información vital para el funcionamiento del gobierno, bancos, industrias o simplemente información privada del ciudadano de a pie. CREEPER: El primer virus de la historia, nació en 1971 e infecto a los computadores PDP-11, precursor del internet. CREEPER mostraba un mensaje que decía ¨Soy el más aterrador (creeper); atrápame si puedes¨ Creado por Robert Thomas Morris, quien trabajaba en BBM, misma empresa donde laboraba el creador del mail RayTomlinson. Para eliminarlo crearon un programa REAPER que tenía la capacidad de distribuirse en los PC´s infectados igual que el virus. MELISSA: Primer Virus que se propagó por medio del mail en 1999, aunque no era tan peligroso si logro infectar a millones de usurarios. Lo que hacia el malware era que cuando llegaba se replicaba y saturaba los buzones de correos electrónicos, Microsoft Word 97 y 2000, y, Microsoft Outlook (Hotmail) 97 y 98 fueron los más afectados, este virus creado por David L. Smith obligo a que empresas como Microsoft, Intel y Lucent cerraran sus servidores.
  • 6. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico I LOVE YOU: Vio la Luz en el año 2.000. Era una tesis de un estudiante de Filipinas de 24 años, la universidad rechazó tal proyecto, siendo un virus que infecto a más de 45 millones de ordenadores en el mundo y que tuvo un costo de más de 10 millones de dólares. El malware enviaba un mail con la frase ¨I LOVE YOU¨ y llegaba con un archivo adjunto con el nombre ¨Una carta de amor para ti¨ cuando ejecutabas ese documento automáticamente se reenviaba a 50 de tus contactos, este virus en tan solo unas horas se convirtió en toda una plaga mundial. SASSER: Fue creado en el año 2004 por un adolescente de 17 años SvenJaschan, este virus ha sido uno de los más dañinos, se contagiaba por internet sin necesidad de que abrieran o ejecutaran algún archivo o programa, es masifico a una velocidad contundente, afectando a los sistemas operativos Windows 2000 y Windows XP, este gusano puso en aprietos a varias compañías en Inglaterra, Taiwán, Australia y Finlandia CODE RED: Se conoció el año de 2001 se propagaba por el servidor de Microsoft internet Server (IIS), en una sola semana contagio a mas de 400 mil servidores, lograba cambiar algunos sitios web por ejemplo whitehouse.gov con esto hizo que mucho sitios gubernamentales bajaran sus páginas oficiales de la red temporalmente.
  • 7. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico STORM: Personas de Estados Unido y Europa empezaron a recibir en el año 2007 correos electrónicos con mensajes que informaban que había una tormenta (STORM) en todo el continente europeo, con un archivo adjunto el programa infectaba inmediatamente al computador, que le permitía al creador enviar y recibir a su antojo los archivos de los usuarios, para la época este malware creo el 8% de los virus del mundo. SLAMMER: Nació en el año 2003, este gusano liberaba una gran cantidad de paquetes de red, causando lentitud en los servidores o inclusive hizo que mucho de esos servidores suspendieran sus actividades, el Bank of América, el servicio de emergencia 911 y la planta nuclear de Ohio se contaron dentro de sus víctimas. CONCEP: El primer Macro Virus surgió en el año de 1995 y se contagiaba por medio de archivos adjuntos, funcionaba en Word 6.0 y Word 95 el virus se daba con tan solo abrir Word. NETSKY: Apareció en el año 2004, creado por el mismo autor del virus SASSER, era toda una familia del malware, se enviaba por archivos adjuntos y una vez abierto, escaneaba todo el PC y se reenviaba a direcciones de correo electrónico encontradas.
  • 8. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico CONFICKER: Se detectó en el año de 2008,robaba todo tipo de información, en el 2009 infecto a millones de terminales con sistema operativo Windows, este malware se conoció como ¨Súper Bicho¨ o ¨Súper Gusano¨ ya que conformo un ejército, por ello se creó un grupo especial de expertos para que detuvieran al virus, lo que realmente asombra es que ese robo de información que fue masiva jamás se ha utilizado. Y como mención especial esta el virus STUXNET vio la luz virtual en el año 2009 pero se descubrió apenas en el año 2010, este MALWARE se creó no sólo para hacer daño en el mundo virtual ya que estaba diseñado para dañar los sistemas industriales, se dice que este virus fue el responsable de los daños ocasionados en la planta de Energía Atómica en Irán, colocando a una maquina que procesaba Uranio a girar sin control hasta que los tubos se destruyeran.
  • 9. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico ANTIVIRUS Son programas creados para eliminar los virus informáticos; surgieron en los 80´s, hoy día lo ANTIVIRUS son programas muy avanzados, deben serlo para que cumplan su propósito, no solo detectan el malware sino también que los bloquea, y previene el contagio, estos programas están diseñados para detectar varios tipos de virus como, malaware, spyware, gusanos, troyanos, rootkits etc. También realizan diferentes funciones dependiendo de su configuración como, anti-hacker, anti- spam, defensa proactiva y muchas más. En conclusión los ANTIVIRUS informáticos son programas para la detección, bloqueo y eliminación de los VIRUS. Se clasifican así: Antivirus Preventorios: Su principal función es avisar antes de que se presente el contagio, permanece en la memoria del PC monitoreando el sistema operativo (OS). Por tal razón previene la infección al anticiparse al VIRUS. Antivirus Identificadores: Este tipo de programa rastrea las secuencias de códigos asociados a malware e identifica programas infecciosos. Antivirus Descontaminadores: De características similares a los Identificadores, sino que estos descontaminan a un (OS) Sistema Operativo eliminando los programas virus, su objetivo es restaurar el Sistema para que quede como estaba antes de la infección, por eso debe ser exacto en su cometido. Otra manera de Clasificarlos es: CORTAFUEGOS O FIREWALL: Bloquean el acceso a determinados sistemas, como un muro protector, además, tiene el control de entrada y salida de datos de la terminal lo cual impide la ejecución de toda actividad sospechosa. ANTIESPIAS O ANTISPYWARE: Descubre y de una vez descarta programas espía que están ocultos dentro de la terminal o computador.
  • 10. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico ANTIPOP-UPS: Este antivirus bloquea ciertas ventanas que de manera emergentes se abren si ser solicitadas cuando algún usuario esta navegando en la red o internet. ANTISPAM: Los Spam son mensajes no deseados que llegan a las cuentas de correo electrónico, estos programas lo que hacen es detectarlos y eliminarlos de una manera automática. De manera general los ANTIVIRUS persiguen un firma digital ¨huella que dejan los virus¨ esto se hace con un sondeo del sistema que hace el programa, la fechas que no concuerdan en archivos, programas que viven en la memoria RAM algo extraño en el sistema, de esta manera los detecta y si es su caso los elimina, aunque a veces pueden dar falsos positivos ya que señalan archivos como corruptos aunque no lo sean. TOP DE LOS DIEZ MEJORES ANTIVIRUS 1. AVAST: http://es.rockybytes.com/avast Este antivirus en su versión gratuita nos da un mundo de posibilidades de protección, es muy popular y uno de los más conocidos. 2. AVG: http://es.rockybytes.com/avg-32-bits Un buen antivirus y gratuito que no necesita renovación anual para mantener tu ordenador libre de virus. 3. KASPERSKY: http://www.kaspersky.com/ De los mejores para detectar el anti- Phishing, por algo para adquirirlo es comprándolo ya que no tiene versión gratuita. 4. NOD-32: http://es.rockybytes.com/nod32 Es un excelente programa para la protección del computador aunque gratuitamente solo lo puedes usar por 30 días, y lo más curiosos es que trae una manual para enseñarte a usarlo. Código de campo cambiado Código de campo cambiado
  • 11. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico 5. MALWAREBYTES ANTI-MALWARE: https://www.malwarebytes.org/ Es muy completo y eficiente en la versión gratuita, imagínese la versión paga, es fenomenal. 6. PANDA SECURITY: http://www.pandasecurity.com/spain /homeusers/downloads/ Es muy seguro para los dispositivos USB que se conectan al PC y la posibilidad de tener en almacenamiento 2Gb en línea. 7. McAfee SECURITY: http://home.mcafee.com/store/free- antivirus-trials Por sus gráficos actualizados que lo hace sobresalir de los demás, en contra suya tiene que vuelve el sistema operativo muy lento. 8. BITDEFENDER SECURITY: http://www.bitdefender.com/solutions/fr ee.html Es muy fuerte ante las amenazas pero deja rastros y eso disminuye su efectividad. 9. NORTON https://es.norton.com/ El papá de los antivirus, por ser uno de los más antiguos, por eso su amplia experiencia, no tiene versión gratuita y su licencia es costosa pero lo compensa con la protección que brinda. 10. TREND MICRO SECURITY http://housecall.trendmicro.com/es/ Su precio no lo hace tan competitivo además deja mucho que desear en la detección del malware. Ya tienes la información en tus manos, ya sabes que en el mundo virtual como el real abundan y nos invaden los virus, ahora afortunadamente existen las vacunas, igual que en los dos mundos, entonces manos a la obra ya tienes también los links de descarga, a proteger sus Sistemas Operativos y actualizar sus Antivirus, Éxitos. Código de campo cambiado
  • 12. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico "Temo el día en que la tecnología sobrepase nuestra humanidad y ese día... el mundo solo tendrá una generación de idiotas". Albert Einstein.
  • 13. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico REDES SOCIALES Red: estructura que tiene un determinado patrón, las redes sociales serian estructuras en la internet donde varias personas, millones mantienes diferentes tipos de relaciones, ya sea amistosas, laborales y amorosas. Las Redes Sociales nacen en el año de 1995 con la página classmates.com que fue creada por Randy Conrads, que era para no perder el contacto con excompañero de colegio, universidad, trabajo etc. En el año de 2002 apareció FRIENDSTER, que era usada para encontrar amigos, en el año de 2003 había ya más de 200 sitios de redes sociales, como Fiendster, tribe.net, MySpace, Ecademy, Soflow y LinkedIn. En el año de 2004 nace la red social más utilizada y por ende mas popular, FACEBOOK, que originalmente fue creada para ser utilizada por universitarios, debido a la aceptación por parte de las personas se abrió al mundo para ser lo que hoy es, un gigante de las redes sociales. A través de estas redes se pueden compartir fotos, videos, links, conocer gente de diferentes partes de la geografía mundial, mantenerte en contacto con personas conocidas. No se puede desconocer que las redes sociales han sido un fenómeno mundial, siendo utilizadas no solo por adolescente y adultos jóvenes en su mayoría, sino también por las corporaciones y multinacionales para promover sus productos y por este medio aumentar sus ventas. DESVENTAJAS Se le puede sacar mayor provecho a lo académico y laboral. Las personas de negocios que las utilizan para tal fin, han demostrado mayo eficiencia en el trabajo. Permite la participación de un proyecto beneficioso, sin importar el lugar donde se encuentren. Se establece vínculos con el mundo profesional. La comunicación es en tiempo real. Mantener contacto con amigos. Acortan Distancias. Generan respaldo o rechazo ante una situación. Masifica la información. Propician contactos afectivos de cualquier índole.
  • 14. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico VENTAJAS Los inescrupulosos pueden acceder a nuestra información con fines desconocidos. Falta de privacidad. Se puede convertir en adicción. Con las redes sociales la pornografía infantil es de más fácil acceso para los pedófilos. Suplantación de identidad y/o personalidad El control de los datos es casi nula. Las pueden usar criminales para desarrollar sus actividades delictivas tales como acoso y abuso sexual, extorsión, secuestro, trata de personas. Etc.
  • 15. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico INFORMÁTICA EN LA CONTABILIDAD La Economía, la Contaduría Pública y por ende la Contabilidad hoy día están basadas en el uso de la tecnología y la información sistematizada, al tener la necesidad del manejo de la información de una forma segura, confiable ágil y rápida, y así tener a disposición esa información que beneficia de una u otra manera la toma de las mejores decisiones para la compañía, empresa etc. Con el uso de de la informática se facilita la elaboración de informes y por ello se hace más rápido y con la misma eficiencia; esto es muy positivo por el ahorro de tiempo y también de dinero. El acceso a la información gracias a la masificación de el internet y que es más accesible tener un computador en casa, hace que las personas en mayor numero puedan hacer uso de al menos un ordenador, en este orden de ideas todas las profesiones como la Contaduría Pública necesitan y hacen uso de la informática para que por medio de su técnica de registro de datos como la Contabilidad se maneje la información contable de una manera más pertinente. La utilidad de estas herramientas radica en la toma de decisiones de los socios sino también para todas las personas que necesiten la información de manera externa. Al darle un manejo adecuado en la medición y reconocimiento y al introducir nuevos conceptos pueden potencializar satisfactoriamente las empresas dentro del mercado. Los Sistemas Contables juegan un papel muy importante en la organización y el control de las compañías, pero no podemos limitar esas funciones a esas dos grandes aristas, ya que con los sistemas de información contable se busca dar a entender el comportamiento de los usuarios empresariales, entonces no sólo se busca técnicamente el manejo de la empresa sino tener en cuenta todos los componentes, tangibles e intangibles donde se permite compartir en un entorno más agresivo. Debemos decir enfáticamente que gracias a la informática la contabilidad se aplica a todo tipo de empresas, organizaciones gubernamentales, asociaciones, etc. Convirtiéndose en una herramienta de manejo y tenencia de información poderosa. La Informática para el contador es fundamental para su competencia, ya que le permite estar al día de las necesidades de la sociedad, la empresa, por ello es importante estar actualizándose
  • 16. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico no solo en la normatividad sino en el uso de las tecnologías. La informática brinda muchos paquetes que simplifican de una u otra manera la labor, por ejemplo; EXCEL; ACCES y Paquetes Contables que permiten llevar la información de manera rápida y eficaz, esto nos demuestra el uso y por ende aprendizaje de la informática en la profesión contable, para tener una verdadera formación integral. DECÁLOGO DE VENTAJAS: Tener una computadora para el uso de la actividad contable nos da una seria de buenas posibilidades: 1. Llevar la contabilidad con ayuda de la informática hace que sea más veloz. 2. Mayor volumen de operaciones y se minimizan los errores. 3. Los cálculos son más confiables. 4. Los asientos contables son más exactos. 5. Los informes son más rápidos y esto ayuda a la toma de decisiones oportuna 6. Con el computador la profesión contable es más intelectual. 7. Las tecnologías son un motor para el constante cambio y se da respuesta más rápido a las necesidades del entorno 8. Velocidad en la obtención de balances, liquidación de impuestos etc. 9. Permite hacer cierres virtuales. 10. Impresión de los documentos contables. Existen otras herramientas como la INTRANET para el buen desempeño de las compañías, no solo en el aspecto contable, a continuación relaciono la explicación que nos da esta página http://www.informatica- hoy.com.ar/aprender-informatica/Que-es- una-Intranet.php ¨Qué es una Intranet y para qué sirve?¨ Una intranet es una red de computadoras similar a internet, aunque para uso exclusivo de una determinada organización, es decir que solamente las PC de la empresa pueden acceder a ella. Hoy en día, la comunicación interna (entre los departamentos) cómo la externa (clientes y proveedores) es algo muy importante para todas las empresas. Y la intranet es una herramienta que puede ayudar en la comunicación, y lo que es mejor, a un bajo costo.
  • 17. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico Esta tecnología permite la comunicación de un departamento con todos los empleados de la empresa. Dentro de una empresa todos los departamentos poseen algún tipo de información que es necesario transmitir a los otros departamentos o directamente con los empleados. Para qué sirve la intranet? Nada mejor que unos ejemplos para entender el poder que puede tener una intranet en una organización: - El departamento de Informática pone a disposición de todos los empleados un nuevo sistema de soporte técnico; - El departamento de Marketing comparte información sobre las promociones de la empresa, publicidades de marca, etc.; - El departamento de Personal pone a disposición los formularios de cambios de dirección, planificación de las vacaciones, etc.; - El departamento de RRHH anuncia las plazas internas disponibles; - Finanzas permite que a través de un sistema web, los otros departamentos informen gastos de viajes, etc. Estos son sólo algunos ejemplos de uso de una intranet. Cada gerente de Departamento será responsable de explotar la intranet de la empresa, publicando información útil para los empleados. La intranet es uno de los mejores vehículos de comunicación para mejorar la comunicación dentro de una empresa. La evolución de una intranet, es ofrecer algunos de estos servicios a los clientes y proveedores de la empresa, pasando a llamarse extranet. Una intranet debe ser proyectada de acuerdo a las necesidades de la empresa o de la organización (tipos de servicios a implementar). Por lo tanto, la intranet no debe ser diseñada sólo por el personal informático de la empresa, sino conforme a un proyecto que tenga en cuenta las necesidades de todas las partes que constituyen la empresa. Una computadora es para mí la herramienta más sorprendente que hayamos ideado. Es el equivalente a una bicicleta para nuestras mentes
  • 18. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico SOPA DE LETRAS TICS 1 Educación. 2. Tecnología. 3. Internet. 4. Software 5 Hardware. 6. WEB. 7. Comunicación. 8. Computador 9 Información. 10. TICS T E C N O L O G I A N I C P I O Z Q K A MN E S E O D A MG L B I B T R H V M B E P A N H K Y E A H J U O L U C MS N L R WÑ Q N L O T E T E C D N T S A I S R A C U L W I E F G W C N O D I R A P A T O A S A Y T O P R E T L R S WE C R A R E T K X O I E D N I P I N Z T A V I MA S Y O D H I N F O R MA C I O N
  • 19. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico COMICS
  • 20. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico LOS SMARTPHONES La telefonía celular en Colombia ha tenido un progreso vertiginoso en los últimos 25 años, empezamos con la tecnología análoga, pasamos a la tecnología CDMA – TDMA y después a la GSM, de esta última se desprende las 4 G etc. Con la Tecnología Análoga la comunicación era deficiente, ya que los terminales o celulares no tenían la cobertura suficiente para su óptimo funcionamiento, los mensajes de texto se demoraban en ser recibidos y ni que decir de las llamadas de voz, el usuario debía de hacer una serie de maniobras para tener señal; además, los celulares eran de gran tamaño y parecían un ladrillo. Tecnología CDMA y TDM; con esta tecnología ya la comunicación era más rápida, wow en ese momento si, ya que los mensajes solo llegaban con unos minutos de diferencia y las llamadas de voz eran más claras y no había que hacer piruetas para tener señal en los dispositivos móviles, el operador que usaba CDMA en ese momento era BELLSouth y el que usaba la tecnología TDMA era COMCEL, ya los celulares no eran tan robustos pero seguían siendo de buen tamaño, la gente coloquialmente le decían las panelas a este tipo de celulares. La transicion con la tecnologia GSM fue un poco traumática ya que los primero celulares que la usaban eran muy deificientes a la hora de su uso, pero no por errores de fabricacion sino porque en ese momento las antenas de esa tecnologia no estaban operando al maximo y su cobertura apenas estaba en expansión . La empresa MOTOROLA fue la pionera en Colombia en gsm con la serie C, morotla C331, C332 y C333, una apuesta temeraria ya que despues de los problemas con la señal de la nueva tecnologia Motorola debio cargar a sus espaldas el estigma de que los equipos de esa empresa eran muy malos de Señal.
  • 21. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico La apuesta de otras compañias fue mas fructifera como NOKIA, SIEMENS etc. Nokia la saco del estadio cuando lanzo el famosamente celebre NOKIA 1100, la flecha que aun hoy día es recordado como el mejor celular que ha existido, ya que soportaba el uso y el desuso, golpes, agua y de toda clase de malos tratos que los usuarios le daban. Siemens fue una compañía que le aposto mas al diseño, eso la hacía diferente pero su software era muy inestable y se ganó la fama de malos, sus celulares, aunque se recuerdan mucho el Siemens A-56, A-71 y el Siemens Escorpión. Morola poco a poco fue recuperando su prestigio y lo logro definitivamente con un celular espectacular que gusto, y mucho, el Motorola V3, fue su reivindicación a sus usuarios, con diseño, calidad y diferentes versiones en color hizo de este celular el más vendido en su momento. En este trasegar de dispositivos móviles etc. Nos hemos encontrado con un mundo de posibilidades y diseños hoy día los SMARTPHONES hacen parte de nuestra vida, y es una parte fundamental de ella, en las comunicaciones y demás, hoy día no es solo mensajes de texto o servicio de voz, ahora es más importante tener datos en nuestro celulares para la comunicación, el WIFI es relevante en el tema, ya que para medir nuestra amistad, es necesario rotar la clave a nuestros parceros para que cuando llegue a la casa, automáticamente de conecten. En el comienzo de los celulares los comparaban con ladrillos, su tamaño disminuyó por un corto tiempo, entre más pequeño mejor y ahora los comparamos con tejas.
  • 22. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico TELEFONIA MOVIL EN COLOMBIA Telefonía Móvil en Colombia 2014. 112,4% Es decir; hay 112,4 líneas por cada 100 Habitantes. 53.583.664 ABONADOS CLARO Comunicación Celular S.A COMCEL S.A 54.66% MOVISTAR Colombia Telecomunicaciones S.A. E.S.P 23.48% TIGO Colombia Móvil S.A E.S.P 16.2% % VIRGIN MOBILE S.A.S 3.18% UFF MOVIL S.A.S 0.78% DEMAS 1.68%
  • 23. Hagamos del Conocimiento una Enfermedad Benigna Rubén Darío Zapata Puentes Riesgo Biológico ENCUESTA NOMBRE:Haga clic aquí para escribir texto. APELLIDOS:Haga clic aquí para escribir texto. TELEFONO: FECHA:Haga clic aquí para escribir una fecha. SEXO: NIVEL EDUCATIVO: Elija un elemento. TIENE COMPUTADOR: ACCESO A INTERNET: RESES SOCIALES: FACEBOOK TWITTER BADOO INSTAGRAM MYSPACE OTRAS HORAS DIARIAS DE USO PC:Elija un elemento. QUE ANTIVIRUS USA:Elija un elemento. TIENE UN SMARTPHONE: OPERADOR MOVIL:Elija un elemento. DATOS POR:OPERADOR POST-PAGO USA MAS EL CELULAR EN: Whatsapp Facebook Line Tango Youtube Otros QUE OPINION LE MERECE LA REVISTA RIESGO BIOLOGICO:INTERESANTE RECOMENDARIA LA REVISTARIESGO BIOLOGICO: LEERIAS DE NUEVO LA REVISTA RIESGO BIOLOGICO: