SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Luisa Fernanda Patiño
Tecno
virtual
 VIRUS
INFORMTICOS
 ANTIVIRUS
 LAS REDES
SOCIALES 2015
 LA
INFORMATICA
EN LA
CONTABILIDAD…
2015
Luisa Fernanda Patiño Orozco
Índice
Los virus informáticos
Historia del Virus
Tipos de Virus
Antivirus
Redes sociales
Ventajas y desventajas de las redes sociales
Informática en la contabilidad
Software contable
Tipos de software contable
Entérate
Entretenimiento
Aprende hoy a:
Formulario
Evalúate
Luisa Fernanda Patiño Orozco
LOS VIRUS INFORMÁTICOS
n virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en una computadora, aunque
también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a
través de un software, son muy nocivos y
algunos contienen además una carga
dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar
daños importantes en los sistemas, o
bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El
código del virus queda residente (alojado)
en la memoria RAM de la computadora,
incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El
virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completa.
Malware: malicious software.
U
Luisa Fernanda Patiño Orozco
HISTORIA DEL
VIRUS
l primer virus atacó a una
máquina IBM Serie 360 (y
reconocido como tal). Fue
llamado Creeper, creado
en 1972. Este programa
emitía periódicamente en
la pantalla el mensaje:
«I'm a creeper... catch
me if you can!» («¡Soy
una enredadera...
agárrame si puedes!»).
Para eliminar este
problema se creó el
primer programa
antivirus denominado
Reaper (cortadora).
Sin embargo, el término
virus no se adoptaría
hasta 1984, pero éstos ya
existían desde antes.
SusInicios fueron en los laboratorios de
Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War,
el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el
menor tiempo
posible.
Después de 1984,
los virus han tenido
una gran expansión,
desde los que
atacan los sectores
de arranque de
disquetes hasta los
que se adjuntan en
un correo
electrónico.
E
Luisa Fernanda Patiño Orozco
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
 TROYANO
 GUSANO
 BOMBAS
LOGICAS
 HOAX
 JOKE
Luisa Fernanda Patiño Orozco
TROYA
NO
•Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
GUSAN
O
•Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al
usuario.
BOMBAS
LOGICAS
• Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
HOAX
•Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos.
JOKE
•Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar!.
Luisa Fernanda Patiño Orozco
Antivirus
n antivirus es un programa
informático que tiene el
propósito de detectar y eliminar
virus y otros programas perjudiciales
antes o después de que ingresen al
sistema.
Los antivirus son aplicaciones de
software que han sido diseñados como
medida de protección y seguridad para
resguardar los datos y el funcionamiento
de sistemas informáticos caseros y
empresariales de aquellas otras
aplicaciones conocidas comúnmente
como virus o malware que tienen el fin de
alterar, perturbar o destruir el correcto
desempeño de las computadoras.
Un programa de protección de virus tiene
un funcionamiento común que a menudo
compara el código de cada archivo que
revisa con una base de datos de códigos
de virus ya conocidos y, de esta manera,
puede determinar si se trata de un
elemento perjudicial para el sistema.
También puede reconocer
un comportamiento o patrón de conducta
típico de un virus. Los antivirus pueden
registrar tanto los archivos que se
encuentran adentro del sistema como
aquellos que procuran ingresar o
interactuar con el mismo.
Como nuevos virus se crean en forma casi
constante, siempre es preciso mantener
actualizado el programa antivirus, de
forma de que pueda reconocer a las
nuevas versiones maliciosas. Así, el
antivirus puede permanecer en ejecución
durante todo el tiempo que el sistema
informático permanezca encendido, o
bien, registrar un archivo o serie de
archivos cada vez que el usuario lo
requiera. Normalmente, los antivirus
también pueden revisar correos
electrónicos entrantes y salientes y sitios
web visitados.
U
Luisa Fernanda Patiño Orozco
Redes sociales
as redes sociales en internet son
aplicaciones web que favorecen el
contacto entre individuos. Estas
personas pueden conocerse previamente o
hacerlo a través de la red. Contactar a
través de la red puede llevar a un
conocimiento directo o, incluso, la
formación de nuevas parejas.
Redes sociales en internet
Las redes sociales en internet se basan en
los vínculos que hay entre sus usuarios.
Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más
numerosas y conocidas. Las más
extendidas en España son Facebook,
Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus
miembros están relacionados
laboralmente. Pueden servir para conectar
compañeros o para la búsqueda de
trabajo. Las más conocidas son LinkedIn,
Xing y Viadeo.
3.- Redes sociales verticales o temáticas.
Están basadas en un tema concreto.
Pueden relacionar personas con el mismo
hobbie, la misma actividad o el mismo
rol. Las más famosas son Flickr, Pinterest
y YouTube.
L
Luisa Fernanda Patiño
VENTAJAS Y DESVENTAJAS DE
LAS REDES SOCIALES
VENTAJAS DESVENTAJAS
 Reencuentro con conocidos.  Son peligrosas si no se configura
la privacidad correctamente, pues
exponen nuestra vida privada.
 Oportunidad de integrarse a reuniones
de diseño breves vía online con fines
lúdicos y de entretenimiento con el
propósito de movilizar a miles de
personas.
 Pueden darse casos de
suplantación de personalidad.
 Excelentes para propiciar contactos
afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses
sin fines de lucro.
 Falta en el control de datos.
 Pueden ser adictivas y devorar
gran cantidad de nuestro tiempo,
pues son ideales para el ocio.
 Compartir momentos especiales con las
personas cercanas a nuestras vidas.  Pueden apoderarse de todos los
contenidos que publicamos. Diluyen fronteras geográficas y sirven
para conectar gente sin importar la
distancia.
 Pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos: como el
acoso y abuso sexual, secuestro,
tráfico de personas, etc.
 Perfectas para establecer conexiones
con el mundo profesional.
 Tener información actualizada acerca
de temas de interés, además permiten
acudir a eventos, participar en actos y
conferencias.
 La comunicación puede ser en tiempo
real.
 Pueden generar movimientos masivos
de solidaridad ante una situación de
crisis.
 Bastantes dinámicas para producir
contenido en Internet.
Luisa Fernanda Patiño
LA INFORMÁTICA EN LA
CONTABILIDAD
Antes y después de la introducción de la informática
en el área contable.
Anteriormente todos los trabajos contables
se realizaban a mano, lo que provocaba que
todo el proceso contable fuera más lento
y tedioso a la hora en que este se quería
realizar, pero hoy en día tenemos la ventaja
de que la informática nos ayuda a que el proceso
sea más rápido menos tedioso a la hora de realizarse.
Antes de la informática las operaciones de registraban en el diario, luego al mayor,
y se afectaba las cuentas auxiliares, con el cual se preparaba el balance y el estado
de resultados, el cual se empleaba más personal en el departamento de contabilidad,
era más factible cometer errores. Ahora simplemente al capturar información de las
pólizas, el sistema se encarga de efectuar los registros en el diario, mayor, auxiliares
y se obtienen al momento estados financieros (balance y estado de resultados).
Llevar el control de unidades y valores por las entradas y salidas de
mercancías de un negocio ferretero, refaccionaría, súper-
mercado, utilizando Kárdex, era una labor titánica y costosa.
Ahora con los llamados "puntos de venta", código de barras,
lectores ópticos, es posible llevar el control de existencias al
momento.
Gracias a la informática, la contabilidad se puede
aplicar en todo tipo de empresa, en organizaciones del
Estado y en entidades sin ánimo de lucro,
convirtiéndose ésta en una poderosa herramienta de
información.
Luisa Fernanda Patiño Orozco
El uso de la informática le permite al Contador, vivir siempre al tanto de las
necesidades que demanda la sociedad, el mercado, la empresa y entre otros, por ello
no solo hay que aprender informática dentro de la carrera, sino que en pos a ella, hay
que ir actualizándose continuamente, porque es de gran importancia las bases que
los sistemas le brindan al contador.
SOFTWARE CONTABLE
¿Qué es?
Un software de contabilidad o software contable hace referencia a todo programa
informático destinado a resumir las tareas propias que se realizan desde los
contables para facilitar el trabajo disponible, mediante la información y el análisis de
la situación financiera.
Con la finalidad de lograr estos objetivos, se puede llevar a cabo el uso de un
software de contabilidad por parte de varios programas informáticos que existen en
el mercado.
Luisa Fernanda Patiño Orozco
TIPOS DE SOFTWARE CONTABLE
Apolo
profesional
Luisa Fernanda Patiño Orozco
SIIGO Y CONTA PYME
LEGIS
SOFT
Luisa Fernanda Patiño Orozco
Premio del Diseño del Año 2015.
El Museo del Diseño en Londres está presentando a los proyectos nominados
para el premio del Diseño del Año 2015. El reconocimiento celebra los objetos
"que promueven o logran el cambio, que permiten el acceso, extienden la
práctica de diseñar o capturan el espíritu del año". Esta es una selección de los
proyectos nominados.
Moocall
¿Tienes una vaca preñada?
¿Quieres saber cuándo
empieza el trabajo de parto?
La misión del Moocall, un
aparato de color verde
brillante, es ayudarte. El clip
con sensores se pone en la
cola del animal y alerta a los
agricultores por mensaje de
texto.
Luisa Fernanda Patiño Orozco
Panel purificador
sta valla publicitaria en Perú aquí abajo parece normal, pero es realmente
compleja: atrae la contaminación del aire y luego lo devuelve purificado a la
atmósfera local a
una velocidad de
100.000 metros
cúbicos por día.
Se necesitarían
1.200 árboles
adultos para hacer
lo mismo.
Daniel Project
l Daniel Project es el primer laboratorio de
impresión de prótesis del mundo. Su fundador,
Mick Ebeling, rastreó al adolescente sudanés
Daniel Omar, quien perdió sus dos brazos
cuando una bomba estalló mientras él estaba
cuidando el ganado. Ya hay dos impresoras 3D
en el hospital local para que más personas
puedan recibir extremidades artificiales a costo
de alrededor de US$100.
Luisa Fernanda Patiño Orozco
La impresión en 3D es producir objetos con volumen a través de un computador.
Se puede imprimir desde una cadena, un vaso, un pastel hasta piezas para industrias
de empaques y tuberías, a futuro se espera ser utilizada en la elaboración de
edificios, puentes y hasta órganos.
“El Project Daniel me parece un gran proyecto, esta si es
la forma de implementar la tecnología, la impresión en
3D , está siendo utilizada para cambiar la vida de las
personas que han perdido extremidades devolviéndoles
las fuerzas para seguir luchando y demostrándoles que el
camino no termina allí.” Luisa Patiño.
Luisa Fernanda Patiño Orozco
Entretenimiento...
ENCUENTRA LAS SIGUIENTES PALABRAS
☐Gusano
☐contabilidad
☐Tecnovirtual
☐ordenador
☐Troyano
☐Red social
☐Facebook
☐YouTube
☐Virus
☐Antivirus
G S R G J K L Y U M S U R I V I T N A H
U D E T R O R T U M O A S G D H F N H H
S F D O G F I I Y U T F H O O D S B G G
A G S Y H A D V T B D F S S A F Y G D F
N H O U H C O I R V V F F D F U H D F C
O H C O U E F T E G T J I U O I J L D V
J B I J I B G U A F H L N H R O K K G S
H O A P J O H N B N I M M O E F N F J A
T L L O J O H A S B U R I V E V P D J A
R J A D E K R F A S H G H R B G L K K S
F D H A M D A T O A S O A D U I K H L E
D O N V V C N A A X A E R O T O J O P R
F I N L I O M N O P Q R S T U Y J M I E
V M L U C M I M I A D F M A O G Y N U U
L P P L U I S A T Q M B D D Y F F H Y F
T E C N O V I R T U A L M J J G D Y S O
U F H R T G B N H U K S R E F D S T U K
I V I F O R D E N A D O R F V V A F R M
R Y E R T Y U I O U T H F S F A D F I O
T R O Y A N O G J L O X D F G H J J V O
Luisa Fernanda Patiño
SOLUCIÓN
☒Gusano ☒Red social
☒Contabilidad ☒Facebook
☒Tecnovirtual ☒YouTube
☒Ordenador ☒Virus
☒Troyano ☒Antivirus
G E R A T H J K X A S U R I V I T N A D
U V E S D H J K L J H E C S X Ñ Q R F
S B D X V F R G H K Y G R S Z D L A E G
A J S H P A T H H Y Y T Y C A T M X I R
N L O F P C F K G L L R T D Z Y N C U E
O P C T G E H H E L P E I P C Y B P I W
C Ñ I R T B B D D L V L S P F U V L P Q
V Q A D F O C W S P I E G L H I C Ñ Z S
T A L Z V O X W A B U D K X E I X M X F
D S p A L K V B A T U H O X B H A U A H
Q E T Y K L Ñ T P Y Y U P Z U F P T Q J
T Y U K M L N W P R T J P N T S O Y W Y
B N M M P O Ñ T U E D H B P U A I R E J
Ñ K X F C L O Q U J G F X A O V U T T G
P Q Z Ñ Ñ K Ñ P J H G D A D Y B Y V T V
T E C N O V I R T U A L E S P R T B S N
Ñ N V C G P P O Y D H J R R I T R N U M
D U T P O R D E N A D O R F J U E B R O
S D F G H J T T R Y O L U B F I W M I P
T R O Y A N O E T F P J P V S P Q X V L
Luisa Fernanda Patiño Orozco
TIRAS COMICAS
DATO
CURIOSO
Luisa Fernanda Patiño Orozco
Luisa Fernanda Patiño Orozco
Si se necesita enviar un mismo documento a diferentes destinatarios y direcciones,
la herramienta combinación de correspondencia de Word es de mucha ayuda. A
continuación los pasos para realizarla.
 Antes que todo se debe tener una lista de direcciones, donde está la
información específica de cada destinatario la cual se va a incluir al
documento que se va a enviar
Luisa Fernanda Patiño Orozco
 Lo otro es el documento de Word que contendrá la información que
deseamos transmitir a los destinatarios. En este caso se utilizará un diploma.
1- En el documento de Word nos ubicamos en correspondencia y damos clic
en iniciar combinación de correspondencia – paso a paso por el asistente
para combinar correspondencia
Luisa Fernanda Patiño Orozco
2- En la parte derecha de sus pantallas aparecerá una pestaña donde piden
elegir el tipo de documento para este caso elegimos carta.
3- En esa misma lista en la parte inferior dice “siguiente: inicie el documento”
damos clic ahí. ( mirar imagen anterior parte inferior )
Luisa Fernanda Patiño Orozco
4- Luego nos preguntan cómo deseamos configurar las cartas, damos clic en
utilizar documento actual - clic en siguiente
Luisa Fernanda Patiño Orozco
5- En la siguiente pestaña nos pide seleccionar los destinatarios.
Seleccionamos utilizar una lista existente y damos clic en
Examinar – buscamos la tabla donde tenemos los datos de las personas a las
que les vamos a enviar el documento lo seleccionamos – saldrá un recuadro
que pide seleccionar la tabla damos clic en hoja 1 y aceptar, enseguida
saldrá un recuadro de destinatarios a combinar correspondencia y damos
clic en aceptar luego clic en siguiente.
Luisa Fernanda Patiño Orozco
6- En la siguiente pestaña con título “escriba la carta”, antes de seleccionar
algo ubicamos el cursor donde queremos poner los datos del destinatario
(en este caso queremos que aparezca el nombre y el número de
documento), seleccionamos la opción más elementos nos saldrá un
recuadro para insertar el campo que deseamos que aparezca lo
seleccionamos damos clic en insertar y luego cerrar, para ingresar el otro
campo volvemos hacer este proceso sin olvidar poner el cursor donde
queremos que nos aparezca el dato.
Luisa Fernanda Patiño Orozco
7- damos clic en siguiente nos saldrá otra pestaña en la cual no hacemos nada
solo damos clic en “siguiente: complete la combinación”
8- Nos saldrá una pestaña en la cual daremos clic en editar cartas individuales,
saldrá un recuadro donde dice combinar en un documento nuevo
seleccionamos todos y por ultimo aceptar
Luisa Fernanda Patiño Orozco
Así obtendremos un documento para cada destinatario con su respectiva
información.
Luisa Fernanda Patiño Orozco
FORMULARIO
Nombres: Luisa Fernanda
Apellidos: Patiño Orozco
Edad 19 Sexo
Fecha 03 de abril de 2015 País: Colombia
Nivel de estudio Elija un elemento.
Aficiones: Navegar en Internet ☐ Estar con mis amigos ☒ Leer ☐
Hacer Deporte☐ chatear ☐
¿Te gusta la tecnología?:
¿Te gusto la revista?:
¿Cuál tema te llamo más la atención?: Entretenimiento
¿Tienes alguna red social?:
¿Cuál?: Facebook ☐ Twiter: ☐ Badoo☐ Instagram ☐ Otro ☒
Las siguientes tecnologías de la información y la comunicación son las que más aplico:
Internet ☒ Plataformas electrónicas ☐ Software contables y fiscales ☐
Celular, Mensajes, Radio ☒ Tv, satélite, Cable ☒
En sistemas ¿Qué programas manejas?: Power Point
¿Cuántas horas al día permaneces frente al computador?: más de 5 horas
Consideras necesaria la tecnología para tu proyecto de vida:
Luisa Fernanda Patiño Orozco
Evalúate
Combinación de correspondencia
Entendiste los pasos para la combinación de correspondencia:
Para iniciar la combinación de correspondencia nos ubicamos en:Correspondencia
Antes de comenzar la combinación de correspondencia se debe tener:
Que tipos de documentos se pueden combinar con esta opción: carta, sobres,
diplomas, etiquetas.
Que temas te gustaría que te explicaran en la próxima edición: hipervínculos
Déjanos un comentario: Me sirvió mucho, aprendí muchas cosas y me entere de
muchas otras
Luisa Fernanda Patiño Orozco
Web Grafía
 http://es.wikipedia.org/wiki/Vi
rus_inform%C3%A1tico
 http://www.definicionabc.com/tecnologia/antivirus.php
 http://www.fotonostra.com/digital/redesociales.htm
 http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y-
Desventajas-de-las-redes-sociales.html#.VR7BFdyUfjs
 http://topmodelcindy.blogspot.com/2012/10/el-impacto-que-tiene-la-
informatica-en.html
 http://www.gerencie.com/software-de-contabilidad.html
 http://es.slideshare.net/DIANACAROLINASIERRA/la-informatica-en-la-
contabilidad
 http://www.bbc.co.uk/mundo/video_fotos/2015/03/150327_fotos_finalis
tas_premio_diseno_2015_ng
 https://www.youtube.com/watch?v=y5p8kzYt8Ig
 https://www.youtube.com/watch?v=SDYFMgrjeLg

Más contenido relacionado

La actualidad más candente

Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRubenchoZapata
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Virus informático
Virus informáticoVirus informático
Virus informáticomaya_ica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSpeedromndza
 

La actualidad más candente (18)

Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. Zapata
 
Los virus
Los virusLos virus
Los virus
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Consulta
ConsultaConsulta
Consulta
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 

Destacado

TECNO ACTUALITY
TECNO ACTUALITYTECNO ACTUALITY
TECNO ACTUALITYverora
 
Valdez ASM Poster LM 3.25.15
Valdez ASM Poster LM 3.25.15Valdez ASM Poster LM 3.25.15
Valdez ASM Poster LM 3.25.15Reyna Valdez
 
Робота з програмою Excel
Робота з програмою ExcelРобота з програмою Excel
Робота з програмою Excellight1968
 
Diapo ponte play -Astrid(1)
Diapo  ponte play -Astrid(1)Diapo  ponte play -Astrid(1)
Diapo ponte play -Astrid(1)asruales0705
 
Evaluation part 6 (1)
Evaluation part 6 (1)Evaluation part 6 (1)
Evaluation part 6 (1)wojstarrr123
 
Ibm mobility services - Supporting the mobile workforce
Ibm mobility services - Supporting the mobile workforceIbm mobility services - Supporting the mobile workforce
Ibm mobility services - Supporting the mobile workforceCarlos Tomas
 
Rail Terminal & Warehouse crib room upgrade
Rail Terminal & Warehouse crib room upgradeRail Terminal & Warehouse crib room upgrade
Rail Terminal & Warehouse crib room upgradeSteve Irwin
 
QUT Year 10 Explore Uni Camp Careers Presentation May 2015
QUT Year 10 Explore Uni Camp Careers Presentation May 2015QUT Year 10 Explore Uni Camp Careers Presentation May 2015
QUT Year 10 Explore Uni Camp Careers Presentation May 2015Your Future Careers Team QUT
 
NỘI QUY CTY DVMS
NỘI QUY CTY DVMSNỘI QUY CTY DVMS
NỘI QUY CTY DVMSdvms
 
SDN & NFV: от абонента до Internet eXchange
SDN & NFV: от абонента до Internet eXchangeSDN & NFV: от абонента до Internet eXchange
SDN & NFV: от абонента до Internet eXchangeARCCN
 
Movimiento forzado con amortiguamiento
Movimiento forzado con amortiguamientoMovimiento forzado con amortiguamiento
Movimiento forzado con amortiguamientoEduardo Fuentes
 
Pert cpm-120421125920-phpapp02
Pert cpm-120421125920-phpapp02Pert cpm-120421125920-phpapp02
Pert cpm-120421125920-phpapp02kongara
 
Pertcpm projectmanagement-120628224438-phpapp02
Pertcpm projectmanagement-120628224438-phpapp02Pertcpm projectmanagement-120628224438-phpapp02
Pertcpm projectmanagement-120628224438-phpapp02kongara
 

Destacado (16)

TECNO ACTUALITY
TECNO ACTUALITYTECNO ACTUALITY
TECNO ACTUALITY
 
Valdez ASM Poster LM 3.25.15
Valdez ASM Poster LM 3.25.15Valdez ASM Poster LM 3.25.15
Valdez ASM Poster LM 3.25.15
 
Робота з програмою Excel
Робота з програмою ExcelРобота з програмою Excel
Робота з програмою Excel
 
Diapo ponte play -Astrid(1)
Diapo  ponte play -Astrid(1)Diapo  ponte play -Astrid(1)
Diapo ponte play -Astrid(1)
 
Evaluation part 6 (1)
Evaluation part 6 (1)Evaluation part 6 (1)
Evaluation part 6 (1)
 
Ibm mobility services - Supporting the mobile workforce
Ibm mobility services - Supporting the mobile workforceIbm mobility services - Supporting the mobile workforce
Ibm mobility services - Supporting the mobile workforce
 
RecommendationEmily
RecommendationEmilyRecommendationEmily
RecommendationEmily
 
Rail Terminal & Warehouse crib room upgrade
Rail Terminal & Warehouse crib room upgradeRail Terminal & Warehouse crib room upgrade
Rail Terminal & Warehouse crib room upgrade
 
QUT Year 10 Explore Uni Camp Careers Presentation May 2015
QUT Year 10 Explore Uni Camp Careers Presentation May 2015QUT Year 10 Explore Uni Camp Careers Presentation May 2015
QUT Year 10 Explore Uni Camp Careers Presentation May 2015
 
Peristiwa
PeristiwaPeristiwa
Peristiwa
 
Es 100 topcon
Es 100 topconEs 100 topcon
Es 100 topcon
 
NỘI QUY CTY DVMS
NỘI QUY CTY DVMSNỘI QUY CTY DVMS
NỘI QUY CTY DVMS
 
SDN & NFV: от абонента до Internet eXchange
SDN & NFV: от абонента до Internet eXchangeSDN & NFV: от абонента до Internet eXchange
SDN & NFV: от абонента до Internet eXchange
 
Movimiento forzado con amortiguamiento
Movimiento forzado con amortiguamientoMovimiento forzado con amortiguamiento
Movimiento forzado con amortiguamiento
 
Pert cpm-120421125920-phpapp02
Pert cpm-120421125920-phpapp02Pert cpm-120421125920-phpapp02
Pert cpm-120421125920-phpapp02
 
Pertcpm projectmanagement-120628224438-phpapp02
Pertcpm projectmanagement-120628224438-phpapp02Pertcpm projectmanagement-120628224438-phpapp02
Pertcpm projectmanagement-120628224438-phpapp02
 

Similar a TECNOVIRTUAL

Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzonJorge Pinzon Cuervo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuancely08
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos Genesis Mendoza
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusabel30
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 

Similar a TECNOVIRTUAL (20)

Revista tics
Revista ticsRevista tics
Revista tics
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Tu mundo digital
Tu mundo digitalTu mundo digital
Tu mundo digital
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzon
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Malware
MalwareMalware
Malware
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

TECNOVIRTUAL

  • 1. Luisa Fernanda Patiño Tecno virtual  VIRUS INFORMTICOS  ANTIVIRUS  LAS REDES SOCIALES 2015  LA INFORMATICA EN LA CONTABILIDAD… 2015
  • 2. Luisa Fernanda Patiño Orozco Índice Los virus informáticos Historia del Virus Tipos de Virus Antivirus Redes sociales Ventajas y desventajas de las redes sociales Informática en la contabilidad Software contable Tipos de software contable Entérate Entretenimiento Aprende hoy a: Formulario Evalúate
  • 3. Luisa Fernanda Patiño Orozco LOS VIRUS INFORMÁTICOS n virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Malware: malicious software. U
  • 4. Luisa Fernanda Patiño Orozco HISTORIA DEL VIRUS l primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. SusInicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. E
  • 5. Luisa Fernanda Patiño Orozco TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  TROYANO  GUSANO  BOMBAS LOGICAS  HOAX  JOKE
  • 6. Luisa Fernanda Patiño Orozco TROYA NO •Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSAN O •Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. BOMBAS LOGICAS • Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. HOAX •Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. JOKE •Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 7. Luisa Fernanda Patiño Orozco Antivirus n antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. U
  • 8. Luisa Fernanda Patiño Orozco Redes sociales as redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas. Redes sociales en internet Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: 1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube. L
  • 9. Luisa Fernanda Patiño VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES VENTAJAS DESVENTAJAS  Reencuentro con conocidos.  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Oportunidad de integrarse a reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas.  Pueden darse casos de suplantación de personalidad.  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Pueden apoderarse de todos los contenidos que publicamos. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastantes dinámicas para producir contenido en Internet.
  • 10. Luisa Fernanda Patiño LA INFORMÁTICA EN LA CONTABILIDAD Antes y después de la introducción de la informática en el área contable. Anteriormente todos los trabajos contables se realizaban a mano, lo que provocaba que todo el proceso contable fuera más lento y tedioso a la hora en que este se quería realizar, pero hoy en día tenemos la ventaja de que la informática nos ayuda a que el proceso sea más rápido menos tedioso a la hora de realizarse. Antes de la informática las operaciones de registraban en el diario, luego al mayor, y se afectaba las cuentas auxiliares, con el cual se preparaba el balance y el estado de resultados, el cual se empleaba más personal en el departamento de contabilidad, era más factible cometer errores. Ahora simplemente al capturar información de las pólizas, el sistema se encarga de efectuar los registros en el diario, mayor, auxiliares y se obtienen al momento estados financieros (balance y estado de resultados). Llevar el control de unidades y valores por las entradas y salidas de mercancías de un negocio ferretero, refaccionaría, súper- mercado, utilizando Kárdex, era una labor titánica y costosa. Ahora con los llamados "puntos de venta", código de barras, lectores ópticos, es posible llevar el control de existencias al momento. Gracias a la informática, la contabilidad se puede aplicar en todo tipo de empresa, en organizaciones del Estado y en entidades sin ánimo de lucro, convirtiéndose ésta en una poderosa herramienta de información.
  • 11. Luisa Fernanda Patiño Orozco El uso de la informática le permite al Contador, vivir siempre al tanto de las necesidades que demanda la sociedad, el mercado, la empresa y entre otros, por ello no solo hay que aprender informática dentro de la carrera, sino que en pos a ella, hay que ir actualizándose continuamente, porque es de gran importancia las bases que los sistemas le brindan al contador. SOFTWARE CONTABLE ¿Qué es? Un software de contabilidad o software contable hace referencia a todo programa informático destinado a resumir las tareas propias que se realizan desde los contables para facilitar el trabajo disponible, mediante la información y el análisis de la situación financiera. Con la finalidad de lograr estos objetivos, se puede llevar a cabo el uso de un software de contabilidad por parte de varios programas informáticos que existen en el mercado.
  • 12. Luisa Fernanda Patiño Orozco TIPOS DE SOFTWARE CONTABLE Apolo profesional
  • 13. Luisa Fernanda Patiño Orozco SIIGO Y CONTA PYME LEGIS SOFT
  • 14. Luisa Fernanda Patiño Orozco Premio del Diseño del Año 2015. El Museo del Diseño en Londres está presentando a los proyectos nominados para el premio del Diseño del Año 2015. El reconocimiento celebra los objetos "que promueven o logran el cambio, que permiten el acceso, extienden la práctica de diseñar o capturan el espíritu del año". Esta es una selección de los proyectos nominados. Moocall ¿Tienes una vaca preñada? ¿Quieres saber cuándo empieza el trabajo de parto? La misión del Moocall, un aparato de color verde brillante, es ayudarte. El clip con sensores se pone en la cola del animal y alerta a los agricultores por mensaje de texto.
  • 15. Luisa Fernanda Patiño Orozco Panel purificador sta valla publicitaria en Perú aquí abajo parece normal, pero es realmente compleja: atrae la contaminación del aire y luego lo devuelve purificado a la atmósfera local a una velocidad de 100.000 metros cúbicos por día. Se necesitarían 1.200 árboles adultos para hacer lo mismo. Daniel Project l Daniel Project es el primer laboratorio de impresión de prótesis del mundo. Su fundador, Mick Ebeling, rastreó al adolescente sudanés Daniel Omar, quien perdió sus dos brazos cuando una bomba estalló mientras él estaba cuidando el ganado. Ya hay dos impresoras 3D en el hospital local para que más personas puedan recibir extremidades artificiales a costo de alrededor de US$100.
  • 16. Luisa Fernanda Patiño Orozco La impresión en 3D es producir objetos con volumen a través de un computador. Se puede imprimir desde una cadena, un vaso, un pastel hasta piezas para industrias de empaques y tuberías, a futuro se espera ser utilizada en la elaboración de edificios, puentes y hasta órganos. “El Project Daniel me parece un gran proyecto, esta si es la forma de implementar la tecnología, la impresión en 3D , está siendo utilizada para cambiar la vida de las personas que han perdido extremidades devolviéndoles las fuerzas para seguir luchando y demostrándoles que el camino no termina allí.” Luisa Patiño.
  • 17. Luisa Fernanda Patiño Orozco Entretenimiento... ENCUENTRA LAS SIGUIENTES PALABRAS ☐Gusano ☐contabilidad ☐Tecnovirtual ☐ordenador ☐Troyano ☐Red social ☐Facebook ☐YouTube ☐Virus ☐Antivirus G S R G J K L Y U M S U R I V I T N A H U D E T R O R T U M O A S G D H F N H H S F D O G F I I Y U T F H O O D S B G G A G S Y H A D V T B D F S S A F Y G D F N H O U H C O I R V V F F D F U H D F C O H C O U E F T E G T J I U O I J L D V J B I J I B G U A F H L N H R O K K G S H O A P J O H N B N I M M O E F N F J A T L L O J O H A S B U R I V E V P D J A R J A D E K R F A S H G H R B G L K K S F D H A M D A T O A S O A D U I K H L E D O N V V C N A A X A E R O T O J O P R F I N L I O M N O P Q R S T U Y J M I E V M L U C M I M I A D F M A O G Y N U U L P P L U I S A T Q M B D D Y F F H Y F T E C N O V I R T U A L M J J G D Y S O U F H R T G B N H U K S R E F D S T U K I V I F O R D E N A D O R F V V A F R M R Y E R T Y U I O U T H F S F A D F I O T R O Y A N O G J L O X D F G H J J V O
  • 18. Luisa Fernanda Patiño SOLUCIÓN ☒Gusano ☒Red social ☒Contabilidad ☒Facebook ☒Tecnovirtual ☒YouTube ☒Ordenador ☒Virus ☒Troyano ☒Antivirus G E R A T H J K X A S U R I V I T N A D U V E S D H J K L J H E C S X Ñ Q R F S B D X V F R G H K Y G R S Z D L A E G A J S H P A T H H Y Y T Y C A T M X I R N L O F P C F K G L L R T D Z Y N C U E O P C T G E H H E L P E I P C Y B P I W C Ñ I R T B B D D L V L S P F U V L P Q V Q A D F O C W S P I E G L H I C Ñ Z S T A L Z V O X W A B U D K X E I X M X F D S p A L K V B A T U H O X B H A U A H Q E T Y K L Ñ T P Y Y U P Z U F P T Q J T Y U K M L N W P R T J P N T S O Y W Y B N M M P O Ñ T U E D H B P U A I R E J Ñ K X F C L O Q U J G F X A O V U T T G P Q Z Ñ Ñ K Ñ P J H G D A D Y B Y V T V T E C N O V I R T U A L E S P R T B S N Ñ N V C G P P O Y D H J R R I T R N U M D U T P O R D E N A D O R F J U E B R O S D F G H J T T R Y O L U B F I W M I P T R O Y A N O E T F P J P V S P Q X V L
  • 19. Luisa Fernanda Patiño Orozco TIRAS COMICAS DATO CURIOSO
  • 21. Luisa Fernanda Patiño Orozco Si se necesita enviar un mismo documento a diferentes destinatarios y direcciones, la herramienta combinación de correspondencia de Word es de mucha ayuda. A continuación los pasos para realizarla.  Antes que todo se debe tener una lista de direcciones, donde está la información específica de cada destinatario la cual se va a incluir al documento que se va a enviar
  • 22. Luisa Fernanda Patiño Orozco  Lo otro es el documento de Word que contendrá la información que deseamos transmitir a los destinatarios. En este caso se utilizará un diploma. 1- En el documento de Word nos ubicamos en correspondencia y damos clic en iniciar combinación de correspondencia – paso a paso por el asistente para combinar correspondencia
  • 23. Luisa Fernanda Patiño Orozco 2- En la parte derecha de sus pantallas aparecerá una pestaña donde piden elegir el tipo de documento para este caso elegimos carta. 3- En esa misma lista en la parte inferior dice “siguiente: inicie el documento” damos clic ahí. ( mirar imagen anterior parte inferior )
  • 24. Luisa Fernanda Patiño Orozco 4- Luego nos preguntan cómo deseamos configurar las cartas, damos clic en utilizar documento actual - clic en siguiente
  • 25. Luisa Fernanda Patiño Orozco 5- En la siguiente pestaña nos pide seleccionar los destinatarios. Seleccionamos utilizar una lista existente y damos clic en Examinar – buscamos la tabla donde tenemos los datos de las personas a las que les vamos a enviar el documento lo seleccionamos – saldrá un recuadro que pide seleccionar la tabla damos clic en hoja 1 y aceptar, enseguida saldrá un recuadro de destinatarios a combinar correspondencia y damos clic en aceptar luego clic en siguiente.
  • 26. Luisa Fernanda Patiño Orozco 6- En la siguiente pestaña con título “escriba la carta”, antes de seleccionar algo ubicamos el cursor donde queremos poner los datos del destinatario (en este caso queremos que aparezca el nombre y el número de documento), seleccionamos la opción más elementos nos saldrá un recuadro para insertar el campo que deseamos que aparezca lo seleccionamos damos clic en insertar y luego cerrar, para ingresar el otro campo volvemos hacer este proceso sin olvidar poner el cursor donde queremos que nos aparezca el dato.
  • 27. Luisa Fernanda Patiño Orozco 7- damos clic en siguiente nos saldrá otra pestaña en la cual no hacemos nada solo damos clic en “siguiente: complete la combinación” 8- Nos saldrá una pestaña en la cual daremos clic en editar cartas individuales, saldrá un recuadro donde dice combinar en un documento nuevo seleccionamos todos y por ultimo aceptar
  • 28. Luisa Fernanda Patiño Orozco Así obtendremos un documento para cada destinatario con su respectiva información.
  • 29. Luisa Fernanda Patiño Orozco FORMULARIO Nombres: Luisa Fernanda Apellidos: Patiño Orozco Edad 19 Sexo Fecha 03 de abril de 2015 País: Colombia Nivel de estudio Elija un elemento. Aficiones: Navegar en Internet ☐ Estar con mis amigos ☒ Leer ☐ Hacer Deporte☐ chatear ☐ ¿Te gusta la tecnología?: ¿Te gusto la revista?: ¿Cuál tema te llamo más la atención?: Entretenimiento ¿Tienes alguna red social?: ¿Cuál?: Facebook ☐ Twiter: ☐ Badoo☐ Instagram ☐ Otro ☒ Las siguientes tecnologías de la información y la comunicación son las que más aplico: Internet ☒ Plataformas electrónicas ☐ Software contables y fiscales ☐ Celular, Mensajes, Radio ☒ Tv, satélite, Cable ☒ En sistemas ¿Qué programas manejas?: Power Point ¿Cuántas horas al día permaneces frente al computador?: más de 5 horas Consideras necesaria la tecnología para tu proyecto de vida:
  • 30. Luisa Fernanda Patiño Orozco Evalúate Combinación de correspondencia Entendiste los pasos para la combinación de correspondencia: Para iniciar la combinación de correspondencia nos ubicamos en:Correspondencia Antes de comenzar la combinación de correspondencia se debe tener: Que tipos de documentos se pueden combinar con esta opción: carta, sobres, diplomas, etiquetas. Que temas te gustaría que te explicaran en la próxima edición: hipervínculos Déjanos un comentario: Me sirvió mucho, aprendí muchas cosas y me entere de muchas otras
  • 31. Luisa Fernanda Patiño Orozco Web Grafía  http://es.wikipedia.org/wiki/Vi rus_inform%C3%A1tico  http://www.definicionabc.com/tecnologia/antivirus.php  http://www.fotonostra.com/digital/redesociales.htm  http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y- Desventajas-de-las-redes-sociales.html#.VR7BFdyUfjs  http://topmodelcindy.blogspot.com/2012/10/el-impacto-que-tiene-la- informatica-en.html  http://www.gerencie.com/software-de-contabilidad.html  http://es.slideshare.net/DIANACAROLINASIERRA/la-informatica-en-la- contabilidad  http://www.bbc.co.uk/mundo/video_fotos/2015/03/150327_fotos_finalis tas_premio_diseno_2015_ng  https://www.youtube.com/watch?v=y5p8kzYt8Ig  https://www.youtube.com/watch?v=SDYFMgrjeLg