SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
INFORMATICA
I N D I C E
VIRUS INFORMATICOS
TIPOS DE VIRUS
ACCIONES DE LOS VIRUS
ANTIVIRUS
REDES SOCIALES
PARA EL BIEN SOCIAL
INFORMATICA CONTABLE
ENTRETENIMIENTO
TEMA LIBRE
COMICS
COMBINAR CORRESPONDENCIA
FORMULARIO
BIBLIOGRAFIA
INFORMATICA
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos
tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos
contienen además una
carga dañina (payload)
con distintos objetivos,
desde una simple
broma hasta realizar
daños importantes
en los sistemas, o
bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados
Para su ejecución. Finalmente se
añade el código del virus al programa
infectado y se graba en el disco, con
lo cual el proceso de replicado se
completa.
El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if
you can!» (« ¡Soy una enredadera...
agárrame si puedes!»). Para eliminar
este problema se creó el primer
programa antivirus denominado
Reaper (cortadora)
Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios
fueron en los laboratorios de Bell
Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris,
Víctor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda
la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han
tenido una gran expansión, desde los
que atacan los sectores de arranque
de disquetes hasta los que se
adjuntan en un correo electrónico.
Tipos de virus
Existen diversos tipos de virus, varían según su función o
la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre
los más comunes están:
 Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la
propiedad de
duplicarse a sí
mismo. Los
gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
INFORMATICA
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento
determinado. La condición suele ser una
fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
Virus residentes
La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo
de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario
es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.
INFORMATICA
Acciones de los virus
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
Tipos de antivirus
Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
 Detección y aborto de la
acción: son vacunas que
detectan archivos infectados y
detienen las acciones que causa
el virus.
 Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
 Comparación de firmas de
archivo: son vacunas que
comparan las firmas de los
atributos guardados en tu equipo.

 Por métodos heurísticos:
son vacunas que usan métodos
heurísticos para comparar
archivos.
 Invocado por el usuario:
son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad
del sistema: son vacunas que
se activan instantáneamente por
la actividad del sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de
seguridad garantiza la recuperación
de los datos y la respuesta cuando
nada de lo anterior ha funcionado.
Asimismo, las empresas deberían
disponer de un plan y detalle de todo
el software instalado para tener un
plan de contingencia en caso de
problemas.
Planificación
La planificación consiste en tener
preparado un plan de contingencia en
caso de que una emergencia de virus
se produzca, así como disponer al
personal de la formación adecuada
para reducir al máximo las acciones
que puedan presentar cualquier tipo
de riesgo. Cada antivirus puede
planear la defensa de una manera, es
decir, un antivirus puede hacer un
escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
Formación del usuario
Esta es la primera barrera de protección de la red.
INFORMATICA
Firewalls
Artículo
principal: Cortafuegos
(informática)
Filtrar contenidos y
puntos de acceso.
Eliminar programas
que no estén
relacionados con la
actividad. Tener
monitorizado los
accesos de los
usuarios a la red,
permite asimismo
reducir la instalación
de software que no es
necesario o que puede
generar riesgo para la
continuidad del
negocio. Su
significado es barrera
de fuego y no permite
que otra persona no
autorizada tenga
acceso desde otro
equipo al tuyo.
Reemplazo de
software
Los puntos de entrada
en la red la mayoría de
las veces son el
correo, las páginas
web, y la entrada de
ficheros desde discos, o de computadoras ajenas a
la empresa.
Muchas de estas computadoras emplean programas
que pueden ser reemplazados por alternativas más
seguras.
Es conveniente llevar un seguimiento de cómo
distribuyen bancos, y externos el software, valorar
su utilidad.
Centralización y backup
La centralización de recursos y garantizar
el backup de los datos es otra de las pautas
fundamentales en la política de seguridad
recomendada.
La generación de inventarios de software,
centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos
adicionales de seguridad.
Es importante tener localizado dónde se sitúa la
información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado
que esta está más expuesta a las contingencias de
virus.
Empleo de sistemas operativos más
seguros
Para servir ficheros no es conveniente disponer de
los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la
red en este caso está expuesta a los mismos retos.
INFORMATICA
Una forma de prevenir
problemas es disponer
de sistemas operativos
con arquitecturas
diferentes, que
permitan garantizar la continuidad de negocio.
Red social
Un servicio de red social es un medio de comunicación social que se centra en
encontrar gente para relacionarse en línea. Están formadas por personas que
comparten alguna relación, principalmente de amistad, mantienen intereses y
actividades en común, o están interesados en explorar los intereses y las
actividades de otros.
En general, estos servicios de redes sociales permiten a los usuarios crear un
perfil para ellos mismos, comunicarse con otros usuarios por medio de un avatar, y
se pueden dividir en dos grandes categorías: la creación de redes sociales
internas (ISN) y privada que se compone de un
grupo de personas dentro de una empresa,
asociación, sociedad, el proveedor de
educación y organización, o incluso una
"invitación", creado por un grupo de usuarios
en un ESN. El ESN es una red abierta y a
disposición de todos los usuarios de la web
INFORMATICA
para comunicarse; está diseñado para atraer a los anunciantes. Los usuarios
pueden añadir una imagen de sí mismos y con frecuencia pueden ser "amigos"
con otros usuarios. En la mayoría de los servicios de redes sociales, los usuarios
deben confirmar que son amigos antes de que estén vinculados. Algunos sitios de
redes sociales tienen unos "favoritos" que no necesita la aprobación de los demás
usuarios. Las redes sociales por lo general tienen controles de privacidad que
permiten al usuario elegir quién puede ver su perfil o entrar en contacto con ellos,
entre otras funciones.
Aplicaciones de negocios
Las redes sociales conectan personas a bajo costo, lo que puede ser beneficioso
para los emprendedores y las pequeñas empresas que buscan ampliar su base de
contacto. Estas redes suelen actuar como una herramienta de gestión de las
relaciones con los clientes para empresas
que venden productos y servicios. Las
empresas también pueden utilizar las
redes sociales de la publicidad en forma
de anuncios publicitarios y de texto. Dado
que las empresas operan a nivel mundial,
las redes sociales pueden hacer que sea
más fácil mantener el contacto con
personas en todo el mundo.
INFORMATICA
Las redes sociales para el bien social Varios sitios web están
comenzando a aprovechar el poder del modelo de redes sociales para el bien
social. Estos modelos pueden ser de gran éxito para la conexión de otro modo
fragmentado industrias
y las organizaciones
pequeñas sin los
recursos para llegar a
un público más amplio
con los interesados y
apasionados usuarios.
Los usuarios se
benefician al
interactuar con una
comunidad como la
mentalidad y la
búsqueda de un canal
para su energía y dar.
Los ejemplos incluyen
SixDegrees.org (Kevin
Bacon). Por eso
usuarios como Martín
Vásquez, están entre
los que hacen el bien
para todos. Las redes sociales como tal implican un beneficio a nivel individual y
social ya que son parte del desarrollo actual en muchos ámbitos como el escolar,
personal y laboral además sirven como medio de enlace entre personas
distanciadas no importa si están a un metro o a kilómetros de distancia ya que
este es uno de los principales objetivos el unir y comunicar a las personas en la
inmensa nube llamada Internet.
Las redes sociales para el
bien educativo
Las redes sociales son uno de los
servicios comprendidos en el
término web 2.0, y como tal, tienen un
gran potencial para la educación en
general.
Una de las características de las
tecnologías web 2.0 son las
posibilidades que brindan a los
estudiantes a involucrarse en sus
procesos de aprendizaje,
ofreciéndoles la posibilidad de ser
simultáneamente productores y
destinatario del mismo.
Las redes sociales como herramienta de denuncia
Las redes sociales han tenido un crecimiento exponencial, lo que las ha hecho un
medio masivo de comunicación; los usuarios son expuestos a sus contenidos (de
manera voluntaria o no), y en todo momento son participes, generadores y críticos.
Las denuncias sociales a través de estas redes, han concedido a los ciudadanos,
foros abiertos, plurales, de apoyo o de identidad comunal; han dado pie a la
generación de conciencia colectiva y a la colaboración.
Principales riesgos del uso de redes sociales
 Pérdida de la privacidad:
 Acceso a contenidos inadecuados:
 Acoso por parte de compañeros, conocidos o desconocidos:
 Cyberbullying: Acoso llevado por compañeros o desconocidos a través de
las redes con amenazas, insultos, etc.
 Cybergrooming: efectuado por los adultos para contactarse con menores
de edad para obtener fotos e información de ellos para utilizar en su
beneficio.
INFORMATICA
Posible incumplimiento de la ley
Muchas veces inconscientemente los
usuarios llevan acciones ilegales. Los cuatro
incumplimientos más conocidos son:
 Publicar datos, fotos, vídeos de otras
personas violando su privacidad sin el
consentimiento previo de ellas.
 Hacerse pasar por otra
persona creando un falso perfil utilizando
información obtenida por distintos medios.
 Incumplimiento de las normas de
copyright, derecho de autor y descargas
ilegales a través de la obtención o
intercambio de contenidos protegidos
creando páginas para descargarlos.
 Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través
de correos electrónicos, comentarios, mensajes, etc.
INFORMATICA
LAS REDES SOCIALES
VENTAJAS DESVENTAJAS
 Una red social puede usarse para
hacer publicidad de servicios y/o
productos.
 La privacidad es un tema de discusión en muchos
ámbitos.
 Se pueden realizar actividades
escolares en equipo, aún si los
integrantes están en diferentes lugares.
 Reencuentro con personas conocidas.
 Cualquier persona desconocida y/o peligrosa puede
tener acceso a información personal, violando
cuentas y haciéndose vulnerable a diversos peligros.
 Se puede usar para mantener
comunicación con familiares y amigos
que se encuentran lejos con un bajo
costo.
 Aleja de la posibilidad de interactuar con gente del
mismo entorno, lo que puede provocar aislamiento
de la familia, amigos, etc.
 Interacción con personas de diferentes
ciudades, estados e incluso países.
 Para entrar a una red social, se puede mentir de la
edad.
 Envío de archivos diversos (fotografías,
documentos, etc.) de manera rápida y
sencilla.
 Posibilidad de crear varias cuentas con nombres
falsos.
 Conocer nuevas amistades.  Crea la posibilidad de volverse dependiente a ésta.
 Permite la interacción en tiempo real.  Propicia un alejamiento de la propia realidad,
evitando vivir en el aquí y en el ahora, y evitando el
favorecer una introspección para el propio
crecimiento personal.
 Las redes sociales permiten la
movilización participativa en la política.
 Contacto con personas potencialmente peligrosas.
INFORMATICA
Informática Contable
La Contabilidad es un sistema de información, ya que captura, procesa, almacena y
distribuye información vital para la correcta toma de decisiones en la empresa. El
papel fundamental que ha desempeñado la contabilidad es controlar y organizar las
diferentes actividades de la empresa con el fin de conocer la situación en que esta se
encuentra, de una manera ágil, oportuna y útil, para llevar a cabo los propósitos que
se quieren realizar y así cumplir con los objetivos.
El SIC no sólo ha de ser un sistema que
facilite información, que permita a
la dirección de la empresa ejercer un
simple control técnico sobre la misma, sino
que debe permitir la toma de decisiones.
También el sistema de información
contable es una buena vía para que las
empresas tengan una comunicación más
adecuada tanto interno como externo, ya
que por medio de la notificación que se
estará dando en dichas empresas abra una
mejor organización y una buena toma que
los lleve a mejorar día a día y ser
competitivos en el mercado.
Tecnología en la contabilidad
El impacto de la tecnología en la profesión contable está fuera de
toda duda. Las tecnologías de la información operan
como motor del cambio que permite dar respuesta a las nuevas
necesidades de información.
Al incorporar las tecnologías de la información en la Contabilidad se producen dos
consecuencias:
Mejoras en velocidad (hacer lo mismo pero más rápido Pero las tecnologías de la información
pueden y deben producir también cambios en el diseño de sistemas de información
INFORMATICA
Sopa de letras.
Haya los términos relacionados con el mundo digital y márcalos
en los cuadros de autor relleno en la lista:
T E C N O L O G I A F O T O S
A D E L I T O X N A V V I O N
D V L D A T O S F N W S I X S
I E U G U S A N O T L P M O E
C N L A B M O B R K B Q P T N
C T A T A B L A M A L W A R E
I A R R N C S I A A C I C O G
O J M A T R O C A O L T Y A
N A A B I U C W I F I M O A M
O S R A V C I P O J E R R N I
I N U J I E O I N G E N I O Y
T O M O R E D S O C I A L P C
T I C S u B A C K A P C L O S
V I R U S D A D I C I L B U P
S I C D A D I L I B A T N O C
a) ☐TECNOLOGIA
b) ☐INFORMACION
c) ☐CELULAR
d) ☐WIFI
INFORMATICA
e) ☐VIRUS
f) ☐ANTIVIRUS
g) ☐RED SOCIAL
h) ☐TABLA
i) ☐IMÁGENES
j) ☐CONTABILIDAD
k) ☐DELITO
l) ☐ADICCION
m) ☐DATOS
n) ☐MALWARE
o) ☐TICS
p) ☐VENTAJAS
q) ☐BACKAP
r) ☐IMPACTO
s) ☐TROYANO
t) ☐GUSANO
u) ☐BOMBA
v) ☐SIC
w) ☐PUBLICIDAD
x) ☐PC
y) ☐FOTOS
z) ☐TRABAJO
aa) ☐INGENIO
T E C N O L O G I A F O T O S
A D E L I T O X N A V V I O N
D V L D A T O S F N W S I X S
I E U G U S A N O T L P M O E
C N L A B M O B R K B Q P T N
C T A T A B L A M A L W A R E
I A R R N C S I A A C I C O G
O J M A T R O C A O L T Y A
N A A B I U C W I F I M O A M
O S R A V C I P O J E R R N I
I N U J I E O I N G E N I O Y
T O M O R E D S O C I A L P C
T I C S u B A C K A P C L O S
V I R U S D A D I C I L B U P
S I C D A D I L I B A T N O C
TEMA LIBRE
ADICCIONES A LAS REDES:
Se han convertido en un
tema de salud pública las
adicciones a las redes
sociales.
Para gran cantidad de
personas resulta mucho más
fácil desenvolverse en el
mundo de fantasía que las
nuevas tecnologías facilitan.
Ya que dentro del medio
virtual, cada usuario puede
ser quien haya deseado,
aunque diste por años luz de la verdad. Ser rubi@, con ojos
azules, de talla x, graduado de la universidad más prestigiosa del
mundo y tener una posición económica privilegiada es solo
cuestión de un click.
Ante tantas alternativas ofrecidas por la virtualidad para las
personas con algún tipo de rechazo por sus propias condiciones
es difícil no sucumbir a la tentación de ser alguien “más
Interesante”. Aunque no pretendo tildar a los embelesados
virtuales de acomplejados ya que dentro de los adictos
encontramos a personas de gran éxito profesional y con gran
facilidad para el desenvolvimiento social.
Lo que si debo expresar, es
que aunque la virtualidad sea
una gran herramienta en todo
aspecto de la humanidad, no
debemos olvidar el calor de un
abrazo, lo gratificante de una
conversación observando los
INFORMATICA
ojos de la persona amada, la fuerza que tiene una palmadita en la
espalda para levantarnos el ánimo en situaciones de adversidad y
por supuesto lo valioso de la espontaneidad.
En conclusión podemos
decir que aunque las
nuevas tecnologías nos
encogieron el mundo,
también hicieron gigantes
los espacios con la
persona que tenemos
justo al lado.
Por: Wilmar Ramírez Mejía
INFORMATICA
INFORMATICA
COMBINAR CORRESPONDENCIA
A continuación describiremos paso a paso como utilizar la
herramienta combinar correspondencia para replicar un diploma
al total de una lista de personas.
1° Una vez tengamos la plantilla a replicar lista, debemos ir al
opción correspondencia.
2° Ahora vamos a iniciar combinación de correspondencia
3° Elegimos la opción paso a paso
INFORMATICA
4°seleccionamos el tipo de documento que
vamos a trabajar
5°como ya tenemos la plantilla hecha, le decimos al sistema
utilizar el documento actual
6° Para utilizar una lista de los destinatarios del documento,
marcamos la opción utilizar una lista existente y damos click en
examinar y elegimos el documento de Excel en la ubicación que
lo tengamos, así:
INFORMATICA
7° una vez tengamos la lista cargada elegimos los datos de ella
indicando en que espacios irán cargados dentro del documento:
8° ahora combinar en un documento nuevo
INFORMATICA
9° edición de cartas
individuales y veremos nuestra
única plantilla multiplicada
como integrantes hubiésemos
escogido de nuestra lista.
Formulario para evaluar al editor
Datos del lector/evaluador
sexo edad Elija un elemento.
RESIDE
ZONA
NIVEL
EDUCATIVO
Elija un elemento.
Cómo te
pareció la
revista
Cuál fue el
tema(s)
que más
te gustó
☐virus
☐Red social
☐adicción a las
redes
Aprendiste
A hacer
correspondencia
combinada
Qué tipo
de virus
consideras
más
nocivo
Elija un elemento.
REGALAME TU OPINION
Haga clic aquí para escribir texto.
INFORMATICA
Bibliografía
 García Galera, María del Carmen; del Hoyo Hurtado, Mercedes (2013). Redes sociales, un medio para la movilización juvenil 18 (34). Universidad Rey Juan
Carlos. pp. 111–125. ISSN 1137-1102. Consultado el 9 de septiembre de 2014.
 Villanueva R., Ricardo. «Las redes sociales que están creciendo más rápido en el mundo». Blog de Ricardo Villanueva R. Consultado el 9 de septiembre de
2014.
 «Conoce el número de usuarios activos en las más importantes redes sociales». Consultado el 24 de abril de 2014.
 Palacios, Paola (6 de junio de 2013). «El papel de las redes sociales en la denuncia ciudadana». Transparencia mexicana. Consultado el 9 de septiembre de
2014.
 Villamil, Jenaro (11 de diciembre de 2012). «Insurgencia en las redes sociales». Proceso. Consultado el 9 de septiembre de 2014.
 Guzmán, Armando (7 de septiembre de 2013). «Redes Sociales extinguen a la prensa escrita: Ramonet Míguez». Proceso. Consultado el 9 de septiembre de
2014.
 Ramírez, Bertha Teresa (3 de marzo de 2014). «Redes sociales, un espacio democratizador: vicegobernador de Buenos Aires». La Jornada en Línea.
Consultado el 9 de septiembre de 2014.
Referencias
1. Volver arriba↑ Carlos Merlo, Experience Marketing 2011 [1]
2. Volver arriba↑ boyd, danah; Ellison (2007). «Social Network Sites: Definition, History, and Scholarship». «Journal of Computer-Mediated
Communication» 1 (13).
3. Volver arriba↑ Jóvenes, redes sociales de amistad e identidad psicosocial: la construcción de las identidades juveniles a través del grupo de iguales [2]
4. Volver arriba↑ El insaciable apetito de las redes sociales [3]
5. Volver arriba↑ Diálogo entre culturas para la recuperación de la red social[4]
6. Volver arriba↑ Capitalismo cognitivo y Web Social [5]
7. Volver arriba↑ Sitios Web de Redes Sociales: Una Guía para Padres [6]
8. Volver arriba↑ Computer-Mediated Communications
9. Volver arriba↑ Curso de "Gestión de equipos de venta consultiva" facultad ingeniería Universidad de Chile, por Claudio Mujica, Diciembre 2010.
10. Volver arriba↑ Gómez, Roses & Farías. (2012). El uso académico de las redes sociales en universitarios. Comunicar, Nº38, Vol XIX. Revista científica
de Educomunicación. [8]
11. Volver arriba↑ Santamaría González Fernando, 2005. Herramientas colaborativas para la enseñanza usando tecnologías web: weblogs, redes sociales,
wikis, web
12. Volver arriba↑ Besonias Ramón, 2008. Twitter en el aula. Blog Tictiriti
13. Volver arriba↑ Piscitelli, A., Adaime, I., & Binder, I. (2010). El Proyecto Facebook y la Pos Universidad. Madrid: Fundación Telefónica
14. Volver arriba↑ http://www.nuevodiarioweb.com.ar/nota/160272/Inform%C3%A1tica/M%C3%A1s_940_millones_personas__usan_redes_sociales_.html
15. Volver arriba↑ http://www.elpais.com/articulo/internet/Facebook/Tuenti/batalla/liderazgo/elpeputec/20081001elpepunet_1/Tes
16. Volver arriba↑ http://www.hoy.com.ec/noticias-ecuador/blogs-redes-sociales-y-diarios-digitales-redefinen-el-periodismo-309805.html
17. Volver arriba↑ http://www.diariosur.es/v/20100410/malaga/redes-sociales-citan-macrobotellon-20100410.html

Más contenido relacionado

La actualidad más candente (15)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Similar a Cartilla virtual wilmar ramirez mejia

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Presentación2
Presentación2Presentación2
Presentación2
paipa15
 
Presentación2
Presentación2Presentación2
Presentación2
paipa15
 

Similar a Cartilla virtual wilmar ramirez mejia (20)

Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Manual
ManualManual
Manual
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 

Cartilla virtual wilmar ramirez mejia

  • 1.
  • 2. INFORMATICA I N D I C E VIRUS INFORMATICOS TIPOS DE VIRUS ACCIONES DE LOS VIRUS ANTIVIRUS REDES SOCIALES PARA EL BIEN SOCIAL INFORMATICA CONTABLE ENTRETENIMIENTO TEMA LIBRE COMICS COMBINAR CORRESPONDENCIA FORMULARIO BIBLIOGRAFIA
  • 3. INFORMATICA Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
  • 4. Para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (« ¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora) Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. INFORMATICA  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 7. INFORMATICA Acciones de los virus Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 8. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Tipos de antivirus Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 9.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.   Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. Formación del usuario Esta es la primera barrera de protección de la red.
  • 10. INFORMATICA Firewalls Artículo principal: Cortafuegos (informática) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos.
  • 11. INFORMATICA Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Red social Un servicio de red social es un medio de comunicación social que se centra en encontrar gente para relacionarse en línea. Están formadas por personas que comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están interesados en explorar los intereses y las actividades de otros. En general, estos servicios de redes sociales permiten a los usuarios crear un perfil para ellos mismos, comunicarse con otros usuarios por medio de un avatar, y se pueden dividir en dos grandes categorías: la creación de redes sociales internas (ISN) y privada que se compone de un grupo de personas dentro de una empresa, asociación, sociedad, el proveedor de educación y organización, o incluso una "invitación", creado por un grupo de usuarios en un ESN. El ESN es una red abierta y a disposición de todos los usuarios de la web
  • 12. INFORMATICA para comunicarse; está diseñado para atraer a los anunciantes. Los usuarios pueden añadir una imagen de sí mismos y con frecuencia pueden ser "amigos" con otros usuarios. En la mayoría de los servicios de redes sociales, los usuarios deben confirmar que son amigos antes de que estén vinculados. Algunos sitios de redes sociales tienen unos "favoritos" que no necesita la aprobación de los demás usuarios. Las redes sociales por lo general tienen controles de privacidad que permiten al usuario elegir quién puede ver su perfil o entrar en contacto con ellos, entre otras funciones. Aplicaciones de negocios Las redes sociales conectan personas a bajo costo, lo que puede ser beneficioso para los emprendedores y las pequeñas empresas que buscan ampliar su base de contacto. Estas redes suelen actuar como una herramienta de gestión de las relaciones con los clientes para empresas que venden productos y servicios. Las empresas también pueden utilizar las redes sociales de la publicidad en forma de anuncios publicitarios y de texto. Dado que las empresas operan a nivel mundial, las redes sociales pueden hacer que sea más fácil mantener el contacto con personas en todo el mundo.
  • 13. INFORMATICA Las redes sociales para el bien social Varios sitios web están comenzando a aprovechar el poder del modelo de redes sociales para el bien social. Estos modelos pueden ser de gran éxito para la conexión de otro modo fragmentado industrias y las organizaciones pequeñas sin los recursos para llegar a un público más amplio con los interesados y apasionados usuarios. Los usuarios se benefician al interactuar con una comunidad como la mentalidad y la búsqueda de un canal para su energía y dar. Los ejemplos incluyen SixDegrees.org (Kevin Bacon). Por eso usuarios como Martín Vásquez, están entre los que hacen el bien para todos. Las redes sociales como tal implican un beneficio a nivel individual y social ya que son parte del desarrollo actual en muchos ámbitos como el escolar, personal y laboral además sirven como medio de enlace entre personas distanciadas no importa si están a un metro o a kilómetros de distancia ya que este es uno de los principales objetivos el unir y comunicar a las personas en la inmensa nube llamada Internet. Las redes sociales para el bien educativo Las redes sociales son uno de los servicios comprendidos en el término web 2.0, y como tal, tienen un gran potencial para la educación en general. Una de las características de las tecnologías web 2.0 son las posibilidades que brindan a los estudiantes a involucrarse en sus procesos de aprendizaje, ofreciéndoles la posibilidad de ser simultáneamente productores y destinatario del mismo.
  • 14. Las redes sociales como herramienta de denuncia Las redes sociales han tenido un crecimiento exponencial, lo que las ha hecho un medio masivo de comunicación; los usuarios son expuestos a sus contenidos (de manera voluntaria o no), y en todo momento son participes, generadores y críticos. Las denuncias sociales a través de estas redes, han concedido a los ciudadanos, foros abiertos, plurales, de apoyo o de identidad comunal; han dado pie a la generación de conciencia colectiva y a la colaboración. Principales riesgos del uso de redes sociales  Pérdida de la privacidad:  Acceso a contenidos inadecuados:  Acoso por parte de compañeros, conocidos o desconocidos:  Cyberbullying: Acoso llevado por compañeros o desconocidos a través de las redes con amenazas, insultos, etc.  Cybergrooming: efectuado por los adultos para contactarse con menores de edad para obtener fotos e información de ellos para utilizar en su beneficio.
  • 15. INFORMATICA Posible incumplimiento de la ley Muchas veces inconscientemente los usuarios llevan acciones ilegales. Los cuatro incumplimientos más conocidos son:  Publicar datos, fotos, vídeos de otras personas violando su privacidad sin el consentimiento previo de ellas.  Hacerse pasar por otra persona creando un falso perfil utilizando información obtenida por distintos medios.  Incumplimiento de las normas de copyright, derecho de autor y descargas ilegales a través de la obtención o intercambio de contenidos protegidos creando páginas para descargarlos.  Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través de correos electrónicos, comentarios, mensajes, etc.
  • 16. INFORMATICA LAS REDES SOCIALES VENTAJAS DESVENTAJAS  Una red social puede usarse para hacer publicidad de servicios y/o productos.  La privacidad es un tema de discusión en muchos ámbitos.  Se pueden realizar actividades escolares en equipo, aún si los integrantes están en diferentes lugares.  Reencuentro con personas conocidas.  Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.  Se puede usar para mantener comunicación con familiares y amigos que se encuentran lejos con un bajo costo.  Aleja de la posibilidad de interactuar con gente del mismo entorno, lo que puede provocar aislamiento de la familia, amigos, etc.  Interacción con personas de diferentes ciudades, estados e incluso países.  Para entrar a una red social, se puede mentir de la edad.  Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla.  Posibilidad de crear varias cuentas con nombres falsos.  Conocer nuevas amistades.  Crea la posibilidad de volverse dependiente a ésta.  Permite la interacción en tiempo real.  Propicia un alejamiento de la propia realidad, evitando vivir en el aquí y en el ahora, y evitando el favorecer una introspección para el propio crecimiento personal.  Las redes sociales permiten la movilización participativa en la política.  Contacto con personas potencialmente peligrosas.
  • 17. INFORMATICA Informática Contable La Contabilidad es un sistema de información, ya que captura, procesa, almacena y distribuye información vital para la correcta toma de decisiones en la empresa. El papel fundamental que ha desempeñado la contabilidad es controlar y organizar las diferentes actividades de la empresa con el fin de conocer la situación en que esta se encuentra, de una manera ágil, oportuna y útil, para llevar a cabo los propósitos que se quieren realizar y así cumplir con los objetivos. El SIC no sólo ha de ser un sistema que facilite información, que permita a la dirección de la empresa ejercer un simple control técnico sobre la misma, sino que debe permitir la toma de decisiones. También el sistema de información contable es una buena vía para que las empresas tengan una comunicación más adecuada tanto interno como externo, ya que por medio de la notificación que se estará dando en dichas empresas abra una mejor organización y una buena toma que los lleve a mejorar día a día y ser competitivos en el mercado. Tecnología en la contabilidad El impacto de la tecnología en la profesión contable está fuera de toda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información. Al incorporar las tecnologías de la información en la Contabilidad se producen dos consecuencias: Mejoras en velocidad (hacer lo mismo pero más rápido Pero las tecnologías de la información pueden y deben producir también cambios en el diseño de sistemas de información
  • 18. INFORMATICA Sopa de letras. Haya los términos relacionados con el mundo digital y márcalos en los cuadros de autor relleno en la lista: T E C N O L O G I A F O T O S A D E L I T O X N A V V I O N D V L D A T O S F N W S I X S I E U G U S A N O T L P M O E C N L A B M O B R K B Q P T N C T A T A B L A M A L W A R E I A R R N C S I A A C I C O G O J M A T R O C A O L T Y A N A A B I U C W I F I M O A M O S R A V C I P O J E R R N I I N U J I E O I N G E N I O Y T O M O R E D S O C I A L P C T I C S u B A C K A P C L O S V I R U S D A D I C I L B U P S I C D A D I L I B A T N O C a) ☐TECNOLOGIA b) ☐INFORMACION c) ☐CELULAR d) ☐WIFI
  • 19. INFORMATICA e) ☐VIRUS f) ☐ANTIVIRUS g) ☐RED SOCIAL h) ☐TABLA i) ☐IMÁGENES j) ☐CONTABILIDAD k) ☐DELITO l) ☐ADICCION m) ☐DATOS n) ☐MALWARE o) ☐TICS p) ☐VENTAJAS q) ☐BACKAP r) ☐IMPACTO s) ☐TROYANO t) ☐GUSANO u) ☐BOMBA v) ☐SIC w) ☐PUBLICIDAD x) ☐PC y) ☐FOTOS z) ☐TRABAJO aa) ☐INGENIO T E C N O L O G I A F O T O S A D E L I T O X N A V V I O N D V L D A T O S F N W S I X S I E U G U S A N O T L P M O E C N L A B M O B R K B Q P T N C T A T A B L A M A L W A R E I A R R N C S I A A C I C O G O J M A T R O C A O L T Y A N A A B I U C W I F I M O A M O S R A V C I P O J E R R N I I N U J I E O I N G E N I O Y T O M O R E D S O C I A L P C T I C S u B A C K A P C L O S V I R U S D A D I C I L B U P S I C D A D I L I B A T N O C
  • 20. TEMA LIBRE ADICCIONES A LAS REDES: Se han convertido en un tema de salud pública las adicciones a las redes sociales. Para gran cantidad de personas resulta mucho más fácil desenvolverse en el mundo de fantasía que las nuevas tecnologías facilitan. Ya que dentro del medio virtual, cada usuario puede ser quien haya deseado, aunque diste por años luz de la verdad. Ser rubi@, con ojos azules, de talla x, graduado de la universidad más prestigiosa del mundo y tener una posición económica privilegiada es solo cuestión de un click. Ante tantas alternativas ofrecidas por la virtualidad para las personas con algún tipo de rechazo por sus propias condiciones es difícil no sucumbir a la tentación de ser alguien “más Interesante”. Aunque no pretendo tildar a los embelesados virtuales de acomplejados ya que dentro de los adictos encontramos a personas de gran éxito profesional y con gran facilidad para el desenvolvimiento social. Lo que si debo expresar, es que aunque la virtualidad sea una gran herramienta en todo aspecto de la humanidad, no debemos olvidar el calor de un abrazo, lo gratificante de una conversación observando los
  • 21. INFORMATICA ojos de la persona amada, la fuerza que tiene una palmadita en la espalda para levantarnos el ánimo en situaciones de adversidad y por supuesto lo valioso de la espontaneidad. En conclusión podemos decir que aunque las nuevas tecnologías nos encogieron el mundo, también hicieron gigantes los espacios con la persona que tenemos justo al lado. Por: Wilmar Ramírez Mejía
  • 23. INFORMATICA COMBINAR CORRESPONDENCIA A continuación describiremos paso a paso como utilizar la herramienta combinar correspondencia para replicar un diploma al total de una lista de personas. 1° Una vez tengamos la plantilla a replicar lista, debemos ir al opción correspondencia. 2° Ahora vamos a iniciar combinación de correspondencia 3° Elegimos la opción paso a paso
  • 24. INFORMATICA 4°seleccionamos el tipo de documento que vamos a trabajar 5°como ya tenemos la plantilla hecha, le decimos al sistema utilizar el documento actual 6° Para utilizar una lista de los destinatarios del documento, marcamos la opción utilizar una lista existente y damos click en examinar y elegimos el documento de Excel en la ubicación que lo tengamos, así:
  • 25. INFORMATICA 7° una vez tengamos la lista cargada elegimos los datos de ella indicando en que espacios irán cargados dentro del documento: 8° ahora combinar en un documento nuevo
  • 26. INFORMATICA 9° edición de cartas individuales y veremos nuestra única plantilla multiplicada como integrantes hubiésemos escogido de nuestra lista. Formulario para evaluar al editor Datos del lector/evaluador sexo edad Elija un elemento. RESIDE ZONA NIVEL EDUCATIVO Elija un elemento. Cómo te pareció la revista Cuál fue el tema(s) que más te gustó ☐virus ☐Red social ☐adicción a las redes Aprendiste A hacer correspondencia combinada Qué tipo de virus consideras más nocivo Elija un elemento. REGALAME TU OPINION Haga clic aquí para escribir texto.
  • 27. INFORMATICA Bibliografía  García Galera, María del Carmen; del Hoyo Hurtado, Mercedes (2013). Redes sociales, un medio para la movilización juvenil 18 (34). Universidad Rey Juan Carlos. pp. 111–125. ISSN 1137-1102. Consultado el 9 de septiembre de 2014.  Villanueva R., Ricardo. «Las redes sociales que están creciendo más rápido en el mundo». Blog de Ricardo Villanueva R. Consultado el 9 de septiembre de 2014.  «Conoce el número de usuarios activos en las más importantes redes sociales». Consultado el 24 de abril de 2014.  Palacios, Paola (6 de junio de 2013). «El papel de las redes sociales en la denuncia ciudadana». Transparencia mexicana. Consultado el 9 de septiembre de 2014.  Villamil, Jenaro (11 de diciembre de 2012). «Insurgencia en las redes sociales». Proceso. Consultado el 9 de septiembre de 2014.  Guzmán, Armando (7 de septiembre de 2013). «Redes Sociales extinguen a la prensa escrita: Ramonet Míguez». Proceso. Consultado el 9 de septiembre de 2014.  Ramírez, Bertha Teresa (3 de marzo de 2014). «Redes sociales, un espacio democratizador: vicegobernador de Buenos Aires». La Jornada en Línea. Consultado el 9 de septiembre de 2014. Referencias 1. Volver arriba↑ Carlos Merlo, Experience Marketing 2011 [1] 2. Volver arriba↑ boyd, danah; Ellison (2007). «Social Network Sites: Definition, History, and Scholarship». «Journal of Computer-Mediated Communication» 1 (13). 3. Volver arriba↑ Jóvenes, redes sociales de amistad e identidad psicosocial: la construcción de las identidades juveniles a través del grupo de iguales [2] 4. Volver arriba↑ El insaciable apetito de las redes sociales [3] 5. Volver arriba↑ Diálogo entre culturas para la recuperación de la red social[4] 6. Volver arriba↑ Capitalismo cognitivo y Web Social [5] 7. Volver arriba↑ Sitios Web de Redes Sociales: Una Guía para Padres [6] 8. Volver arriba↑ Computer-Mediated Communications 9. Volver arriba↑ Curso de "Gestión de equipos de venta consultiva" facultad ingeniería Universidad de Chile, por Claudio Mujica, Diciembre 2010. 10. Volver arriba↑ Gómez, Roses & Farías. (2012). El uso académico de las redes sociales en universitarios. Comunicar, Nº38, Vol XIX. Revista científica de Educomunicación. [8] 11. Volver arriba↑ Santamaría González Fernando, 2005. Herramientas colaborativas para la enseñanza usando tecnologías web: weblogs, redes sociales, wikis, web 12. Volver arriba↑ Besonias Ramón, 2008. Twitter en el aula. Blog Tictiriti 13. Volver arriba↑ Piscitelli, A., Adaime, I., & Binder, I. (2010). El Proyecto Facebook y la Pos Universidad. Madrid: Fundación Telefónica 14. Volver arriba↑ http://www.nuevodiarioweb.com.ar/nota/160272/Inform%C3%A1tica/M%C3%A1s_940_millones_personas__usan_redes_sociales_.html 15. Volver arriba↑ http://www.elpais.com/articulo/internet/Facebook/Tuenti/batalla/liderazgo/elpeputec/20081001elpepunet_1/Tes 16. Volver arriba↑ http://www.hoy.com.ec/noticias-ecuador/blogs-redes-sociales-y-diarios-digitales-redefinen-el-periodismo-309805.html 17. Volver arriba↑ http://www.diariosur.es/v/20100410/malaga/redes-sociales-citan-macrobotellon-20100410.html