SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
NICOLAS ESCOBAR
FISCAL
Contagio informático
A RASGOS GENERALES SE HACE LA
ACLARACION DE TEMAS COMO LO SON:
 VIRUS Y ANTIVIRUS INFORMATICOS.
 REDES SOCIALES.
 COMPORTAMIENTO DE LA
INFORMATICA EN LA CONTABILIDAD.
CON EL FIN DE ESCLARECER ESTOS
TEMAS DE FORMA CLARA Y CONCISA.
Contagio informatico
Página 2
INDICE
VIRUS Y ATIVIRUS INFORMATICOS…
VIRUS INFORMATICOS…
ANTIVIVUS INFOAMATICOS…
CLASES DE VIRUS…
SABES CUANDO TU PC ESTA INFECTADO…
ANTIVIRUS DESTACADOS…
TIPOS DE ANTIVIRUS
REDES SOCIALES…
RESEÑA…
VENTAJAS…
DESVENTAJAS…
TECNOLOGIA INFORMATICA EN LA CONTABILIDAD…
CONSECUENCIAS…
FORMULARIO “ENCUESTA DE SATISFACCION”…
PIRATAS INFORMATICOS…
HACKERS…
CRACKERS…
OBSERVACION…
CRUSIGRAMA TALLER…
FORMATO DIPLOMA…
TUTORIAL CORRESPONDENCIA…
Contagio informatico
Página 3
VIRUS Y ANTIVIRUS INFOMATICOS
VIRUS INFORMATICO
QUE ES?
Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se dé cuenta.
Por lo general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos. Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
ANTIVIRUS INFORMATICOS
QUE ES?
Los antivirus son programas que fueron
creados con el objetivo de detectar y
eliminar virus informáticos.
De manera oportuna los antivirus
reaccionan al momento de que se detecta
una posible a manaza, claro está que de la
mima manera q se encuentran virus con
mayor potencial de daño, se encuentran
antivirus de mayor calidad no solo
alertando y detectando la amenazas si no
también eliminando e impidiendo de que
el virus llegue a infectar un equipo sano.
CLASES DE VIRUS
En el mundo informático existe una gran variedad de elementos y compuestos de el mismo, de
esta manera también se ha de decir que existen no solo un tipo de virus si no varios; y cada
uno de estos con su propia función de, entre los más destacados tenemos a los siguientes:
 TROYANO:
Consiste en robar información o alterar el
sistema del hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
 GUSANO:
La propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
 BOMBAS LOGICAS O DE TIEMPO:
Normalmente este se activa al accionar un
comando de teclas o al momento de q se
cumple Ana fecha y de ahí se le da el
nombre de bomba de tiempo,
manteniéndose oculta.
 HOAX:
No se considera como tal un virus, mas
tiene una función de conector como
mensajes e imágenes queincitan a abrir
archivos infectados o que realmente son
virus camuflados
Contagio informatico
Página 4
¿SABES CUANDO TU EQUIPO SE ENCUENTRA INFECTADO?
 Cambio de longitud en
archivos.
 Modificación de la fecha
original de los archivos.
 Aparición de archivos o
directorios extraños.
 Dificultad para arrancar el PC
o no conseguir inicializarlo.
 El PC se reinicia
frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco
duro.
 La velocidad de ejecución de
los programas es lenta.
 Archivos que se ejecutan mal.
 El PC no reconoce dispositivos.
 Se borran archivos
inexplicablemente.
 Aparecen nuevas macros
en documentos de Word.
LOS ANTIVIRUS MÁS
DESTACADOS
Apartar de que surge la necesidad de que cada vez hay nuevos virus y más dañinos que las
anteriores empresas privadas o personas en pro del bienestar informático plantean creando
programas de protección entre los muchos que existen los más nombrados tenemos:
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! yavast! Home
 AVG Anti-Virus y AVG Anti-Virus
Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarmAntiVirus.
“TE HA PASADO ESTO POR CULPA
DE UN VIRUS INFORMATICO”
Contagio informatico
Página 5
Tipos de antivirus
Muchos de los antivirus tienen funciones específicas y aunque la gran mayoría son en pro de
eliminar y descartar archivos infectados; podemos encontrar que hay tipos de software y/o
antivirus que cumplen con funciones predeterminadas.
CORTAFUEGOS (Firewall)
Programa que funciona como muro de
defensa, bloqueando el acceso a un
sistema en particular. Se utilizan
principalmente en computadoras con
conexión a una red, fundamentalmente
Internet. El programa controla todo el
tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e
informando adecuadamente de cada
suceso.
ANTI-ESPIAS (Antispyware)
Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los anti espías pueden instalarse de
manera separada o integrado con paquete
de seguridad (que incluye antivirus,
cortafuegos, etc).
ANTIPOP-UPS
Utilidad que se encarga de detectar y evitar
que se ejecuten las ventanas pop-ups
cuando navegas por la web. Muchas veces
los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Algunos navegadores web como
Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up
integrado.
ANTISPAM
Aplicación o herramienta que detecta y
elimina el spam y los correos no deseados
que circulan vía email.
Funcionan mediante filtros de correo que
permiten detectar los emails no deseados.
Estos filtros son totalmente personalizables
WEBGRAFIA: http://www.monografias.com/trabajos77/virus-informaticos/virus-informaticos2.shtml
ADVERTENCIAS POR
DETECCION DE
VIRUS
Contagio informatico
Página 6
.
 Una red social puede utilizarse
para hacer publicidad de
servicios y/o productos.
 Se pueden realizar actividades
escolares en equipo, aun si los
estudiantes están en diferentes
lugares.
 Se puede utilizar para mantener
comunicación con familiares y
amigos que se encuentran lejos
a un bajo costo.
RREEDDEESS SSOOCCIIAALLEESS
VENTAJAS
Contagio informatico
Página 7
 Interacción con personas de diferentes ciudades, estados e incluso
países.
 Envió de archivos diversos (fotografías, documentos, etc.) de manera
rápida y sencilla.
 Conocer nuevas amistades.
 Reencuentro con personas conocidas.
 Las redes sociales permite la movilización participativa en la política.
 Foros de discusión y debate.
 Permite el aprendizaje colaborativo.
 En redes comerciales, permite dar a conocer productos con mayor
facilidad.
 Son de gran ayuda a corporaciones policiacas en la investigación de un
crimen o delito.
 La privacidad en un tema de
discusión en muchos ámbitos.
 Cualquier persona desconocida
y/o peligrosa puede tener
acceso a información personal
violando cuentas y haciéndose
vulnerable a diversos peligros.
 Aleja de la posibilidad de
interactuar con gente del mismo
entorno, lo que puede provocar
aislamiento de la familia,
amigos, etc.
 Para entrar a una red social, se
puede mentir en la edad.
 Para crear una cuenta es
necesario contar con, al menos,
13 años de edad, aunque aún
no hay sistemas efectivos, para
confirmar o desmentir la edad.
 Posibilidad de crear varias
cuentas con nombres falsos.
 Crea la posibilidad de volverse
dependiente a esta.
 Existe un alto porcentaje de
personas que no cuentas aun
con equipo informativo,
internet ni energía eléctrica por
tanto quedan excluidos de este
servicio.
 Las relaciones interpersonales
se vuelven menos afianzadas.
 Proporciona un alejamiento de
la propia realidad, evitando vivir
en el aquí y en ahora, y evitando
el favorecer una introspección
para el propio crecimiento
personal.
WEBGRAFIA:
https://books.google.com.co/books?id=OTltBgAAQBAJ&pg=PA160&dq=ventajas+y+de
sventajas+de+las+redes+sociales&hl=es&sa=X&ei=dNoRVb6sE4bbsAT74YGoDw&ved=
0CCAQ6AEwAQ#v=onepage&q=ventajas%20y%20desventajas%20de%20las%20redes
%20sociales&f=false
DESVENTAJAS
Contagio informatico
Página 8
El impacto de la tecnología en la profesión contable está fuera de toda duda. Las
tecnologías de la información operan como motor del cambio que permite dar
respuesta a las nuevas necesidades de información.
Las consecuencias de incorporar tecnologías en la contabilidad
 Mejoras en velocidad (hacer lo mismo
pero más rápido).
 Pero las tecnologías de la información
pueden y deben producir también cambios
en el diseño de sistemas de información
En cuanto al impacto de las
tecnologías de la
información en las prácticas
y sistemas de información
contables es necesario
distinguir entre aquellas
mejoras que sólo afectan a
aspectos cuantitativos y
aquellas que permiten que
nuevos métodos de trabajo
contable puedan llevarse a cabo o permiten diseñar nuevos sistemas de
información.
El sistema de información contable es un sistema en la cual nos facilita la realización de
los registros contables que en cualquier empresa se llevan a cabo, por otra parte
también nos da la facilidad de realizar dichas operaciones de una manera fácil y repito.
Para que la misma empresa ponga
a disposición de sus trabajadores
la información interna así como
externa para poder verificar el
funcionamiento de la
administración y de la calidad de
la empresa y llegar a tomar
mejores decisiones para que la
misma empresa tenga
competitividad ante las demás.
Contagio informatico
Página 9
A continuación se realizara una encuesta estándar, la cual consiste en calificar si la información
brindada fue clara y concisa para su entendimiento y si cumplió con el objetivo de satisfacer
sus necesidades y dudas de los temas tocados.
ENCUESTA INFORMATICA DE SATISFACCION
FECHA: Haga clic aquí para escribir una fecha.
NOMBRE: Haga clic aquí para escribir texto.
CEDULA: Haga clic aquí para escribir texto.
TELEFONO: Haga clic aquí para escribir texto.
SEXO:
De acuerdo a la pregunta señale la opción que usted considere correcta teniendo en cuenta de
que tema se está haciendo la aclaración.
VIRUS Y ANTIVIRUS INFORMATICOS
1) El tema es claro con lo que
quiere dar a conocer.
2) Las imágenes son consecuentes
y lógicos con el tema.
3) La metodología es entendible y
clara para cualquier tipo de
persona, ya sea conocedora o
no del tema
REDES SOCIALES
1) El tema es claro con lo que
quiere dar a conocer.
2) Las imágenes son consecuentes
y lógicos con el tema.
3) La metodología es entendible y
clara para cualquier tipo de
persona, ya sea conocedora o
no del tema
INFORMATICA EN LA CONTABILIDAD
1) El tema es claro con lo que
quiere dar a conocer.
2) Las imágenes son consecuentes
y lógicos con el tema.
3) La metodología es entendible y
clara para cualquier tipo de
persona, ya sea conocedora o
no del tema
OBSERVACIONES:
FORMULARIO DE EVALUACION
Contagio informatico
Página
10
PIRATAS INFORMATICOS
La pregunta que se hace todo mundo es quienes son realmente los piratas
informáticos y que nombre se le debe de dar realmente.
Por negocio, se apropia, acapara y/o
distribuye con fines lucrativos, y a gran
escala, distintos contenidos (software,
videos, música) de los que no posee
licencia o permiso de su autor,
generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.
Un hacker, originalmente, se
describe como una persona
amante de los ordenadores
con conocimientos altos en
una o más áreas de la ciencia
de la informática,
especialmente en seguridad y
programación. En definitiva, se
trata de usuarios con
conocimientos muy avanzados
en el funcionamiento interno
de los ordenadores y redes
informáticas.
HACKER
Contagio informatico
Página
11
Estos usuarios suelen ser muchas veces aficionados obsesionados con la
seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a
una red cerrada para posteriormente arreglar ese error del sistema. Un hacker
también puede desarrollar soluciones contra virus informáticos y programas
que distribuye libremente, y ama la informática lo suficiente como para
formarse día a día en este arte, sin buscar ningún beneficio secundario u
oculto que no sea la satisfacción personal.
Muy al contrario de los hackers, los
crackers son lo opuesto a los primeros:
sujetos con conocimientos (no siempre
altos) de redes e informática
que persiguen objetivos ilegales, como el
robo de contraseñas, destrozar la
seguridad de una red doméstica o
esparcir un virus informático a un gran
número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas
económicas (sustracción de dinero de tarjetas de crédito, estafas online...)
como el placer de creerse superiores al resto de la humanidad, o incluso por
morbo; un ejemplo sería infestar con un virus los ordenadores de una
universidad determinada.
WEBGRAFIA:
http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html
CRACKER
YA LO SABES
En nuestras manos está la oportunidad de
hacer cambiar este gran detalle, y podemos
empezar utilizando correctamente cada
término al describir una persona que ha
cometido un claro delito, a por el contrario,
otra que simplemente utiliza sus
conocimientos para ayudar a los demás y
saciar su inofensiva curiosidad.
Contagio informatico
Página
12
HORIZONTAL
1) Alteran el funcionamiento de un
equipo de cómputo sin que el
usuario llegue a darse cuenta.
2) Bloquea el acceso de archivos no
deseados, en particular
funcionando como un muro de
bloqueo dado particularmente por
acceder a redes de información del
internet.
3) credos con el objetivo de detener y
eliminar amenazas de virus
informáticos.
4) Cuando un archivo y/o programa
se ve afectado por un virus, se le
denomina o también se considera
como un archivo _____?
5) Palabra clave que es arrojada por
ciertos antivirus al preciso
momento de que detectan una
amenaza
VERTICAL
1) Antónimo de desventaja, rasgo
positivo de un tema.
2) Herramienta física que sirve como
optimizador para datos
informáticos, el cual es también
denominado como un hardware o
equipo de cómputo.
3) Clase de virus que podría darle
acceso a un usuario externo; la
mayor cantidad de ocasiones este
virus afecta es el hardware del PC.
4) Es denominada como el conjunto
de programas que permiten la
interacción de varios usuarios,
compartiendo no solo mensajes, si
no también imágenes, videos entre
muchas más; dada como una
herramienta fundamental de
comunicación.
5) Para optimizar tiempo y recursos
muchas profesiones han utilizado
la tecnología en sistemas, pero en
especial una; esta utiliza este
recurso para datos cuantitativos,
gráficos; mejorando la velocidad y
exactitud al momento de realizar
sus procesos.
Contagio informatico
Página
13
EN EL RECUADRO SE RELACIONA TAL
CUAL COMO DEBE DE QUEDAR
CORRECTAMENTE REALIZADO EL
CRUCIGRAMA.
QUE TE DIVIERTAS
1
1
2
3
4
52
3
4
5
Contagio informatico
Página
14
DIPLOMA
SE OTORGA EL MERITO
A
“«NOMBRE_»”
Por su destacado desempeño y por haber cursado
exitosamente la primaria se le da el honorifico presente.
AÑO: «AÑO» DIRECTOR: «DIRECTOR»
Contagio informatico
Página
15
TUTORIAL CORRESPONDENCIA
A continuación se les relacionaran paso a paso como realizar automáticamente una cantidad
determinada de diplomas sin la necesidad de hacerlos uno a uno.
Creamos un formato
de un diploma u oficio
que queremos.
Seleccionamos la opción
correspondencia del menú
principal
Seleccionamos la opción
seleccionar destinatarios,
seguido el nos arroja una
lista de opciones; a esta le
damos clic en lista
existente.
Seleccionamos el archivo
donde tenemos la base de
datos.
Seleccionamos el botón insertar
campo combinado, del cual
vamos a seleccionar los ítems
dándole le click y ubicándolos
donde deseamos del formato
del diploma
Si desea le da click al botón
vista previa de resultados, y
uno por uno podremos ver
cómo queda el cada uno de
los diplomas
Por último seleccionamos
finalizar y combinar; para
dar por terminado el
proceso seleccionamos la
opción que desea ya sea
imprimirlo o cualquier otra
ya sea modificar uno q otro
diploma en particular
1
2
3
4 5 6

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
ADA 6
ADA 6ADA 6
ADA 6
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 

Destacado

Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (8)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a revista contagio informatico

Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 

Similar a revista contagio informatico (20)

Revista tics
Revista ticsRevista tics
Revista tics
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Revista tics
Revista ticsRevista tics
Revista tics
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
TECNOVIRTUAL
TECNOVIRTUALTECNOVIRTUAL
TECNOVIRTUAL
 
TECNOVIRTUAL
TECNOVIRTUALTECNOVIRTUAL
TECNOVIRTUAL
 
TECNOVIRTUAL
TECNOVIRTUAL TECNOVIRTUAL
TECNOVIRTUAL
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 

Último

GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

revista contagio informatico

  • 1. NICOLAS ESCOBAR FISCAL Contagio informático A RASGOS GENERALES SE HACE LA ACLARACION DE TEMAS COMO LO SON:  VIRUS Y ANTIVIRUS INFORMATICOS.  REDES SOCIALES.  COMPORTAMIENTO DE LA INFORMATICA EN LA CONTABILIDAD. CON EL FIN DE ESCLARECER ESTOS TEMAS DE FORMA CLARA Y CONCISA.
  • 2. Contagio informatico Página 2 INDICE VIRUS Y ATIVIRUS INFORMATICOS… VIRUS INFORMATICOS… ANTIVIVUS INFOAMATICOS… CLASES DE VIRUS… SABES CUANDO TU PC ESTA INFECTADO… ANTIVIRUS DESTACADOS… TIPOS DE ANTIVIRUS REDES SOCIALES… RESEÑA… VENTAJAS… DESVENTAJAS… TECNOLOGIA INFORMATICA EN LA CONTABILIDAD… CONSECUENCIAS… FORMULARIO “ENCUESTA DE SATISFACCION”… PIRATAS INFORMATICOS… HACKERS… CRACKERS… OBSERVACION… CRUSIGRAMA TALLER… FORMATO DIPLOMA… TUTORIAL CORRESPONDENCIA…
  • 3. Contagio informatico Página 3 VIRUS Y ANTIVIRUS INFOMATICOS VIRUS INFORMATICO QUE ES? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. ANTIVIRUS INFORMATICOS QUE ES? Los antivirus son programas que fueron creados con el objetivo de detectar y eliminar virus informáticos. De manera oportuna los antivirus reaccionan al momento de que se detecta una posible a manaza, claro está que de la mima manera q se encuentran virus con mayor potencial de daño, se encuentran antivirus de mayor calidad no solo alertando y detectando la amenazas si no también eliminando e impidiendo de que el virus llegue a infectar un equipo sano. CLASES DE VIRUS En el mundo informático existe una gran variedad de elementos y compuestos de el mismo, de esta manera también se ha de decir que existen no solo un tipo de virus si no varios; y cada uno de estos con su propia función de, entre los más destacados tenemos a los siguientes:  TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  GUSANO: La propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  BOMBAS LOGICAS O DE TIEMPO: Normalmente este se activa al accionar un comando de teclas o al momento de q se cumple Ana fecha y de ahí se le da el nombre de bomba de tiempo, manteniéndose oculta.  HOAX: No se considera como tal un virus, mas tiene una función de conector como mensajes e imágenes queincitan a abrir archivos infectados o que realmente son virus camuflados
  • 4. Contagio informatico Página 4 ¿SABES CUANDO TU EQUIPO SE ENCUENTRA INFECTADO?  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se reinicia frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.  La velocidad de ejecución de los programas es lenta.  Archivos que se ejecutan mal.  El PC no reconoce dispositivos.  Se borran archivos inexplicablemente.  Aparecen nuevas macros en documentos de Word. LOS ANTIVIRUS MÁS DESTACADOS Apartar de que surge la necesidad de que cada vez hay nuevos virus y más dañinos que las anteriores empresas privadas o personas en pro del bienestar informático plantean creando programas de protección entre los muchos que existen los más nombrados tenemos:  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! yavast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarmAntiVirus. “TE HA PASADO ESTO POR CULPA DE UN VIRUS INFORMATICO”
  • 5. Contagio informatico Página 5 Tipos de antivirus Muchos de los antivirus tienen funciones específicas y aunque la gran mayoría son en pro de eliminar y descartar archivos infectados; podemos encontrar que hay tipos de software y/o antivirus que cumplen con funciones predeterminadas. CORTAFUEGOS (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTI-ESPIAS (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). ANTIPOP-UPS Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. ANTISPAM Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables WEBGRAFIA: http://www.monografias.com/trabajos77/virus-informaticos/virus-informaticos2.shtml ADVERTENCIAS POR DETECCION DE VIRUS
  • 6. Contagio informatico Página 6 .  Una red social puede utilizarse para hacer publicidad de servicios y/o productos.  Se pueden realizar actividades escolares en equipo, aun si los estudiantes están en diferentes lugares.  Se puede utilizar para mantener comunicación con familiares y amigos que se encuentran lejos a un bajo costo. RREEDDEESS SSOOCCIIAALLEESS VENTAJAS
  • 7. Contagio informatico Página 7  Interacción con personas de diferentes ciudades, estados e incluso países.  Envió de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla.  Conocer nuevas amistades.  Reencuentro con personas conocidas.  Las redes sociales permite la movilización participativa en la política.  Foros de discusión y debate.  Permite el aprendizaje colaborativo.  En redes comerciales, permite dar a conocer productos con mayor facilidad.  Son de gran ayuda a corporaciones policiacas en la investigación de un crimen o delito.  La privacidad en un tema de discusión en muchos ámbitos.  Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal violando cuentas y haciéndose vulnerable a diversos peligros.  Aleja de la posibilidad de interactuar con gente del mismo entorno, lo que puede provocar aislamiento de la familia, amigos, etc.  Para entrar a una red social, se puede mentir en la edad.  Para crear una cuenta es necesario contar con, al menos, 13 años de edad, aunque aún no hay sistemas efectivos, para confirmar o desmentir la edad.  Posibilidad de crear varias cuentas con nombres falsos.  Crea la posibilidad de volverse dependiente a esta.  Existe un alto porcentaje de personas que no cuentas aun con equipo informativo, internet ni energía eléctrica por tanto quedan excluidos de este servicio.  Las relaciones interpersonales se vuelven menos afianzadas.  Proporciona un alejamiento de la propia realidad, evitando vivir en el aquí y en ahora, y evitando el favorecer una introspección para el propio crecimiento personal. WEBGRAFIA: https://books.google.com.co/books?id=OTltBgAAQBAJ&pg=PA160&dq=ventajas+y+de sventajas+de+las+redes+sociales&hl=es&sa=X&ei=dNoRVb6sE4bbsAT74YGoDw&ved= 0CCAQ6AEwAQ#v=onepage&q=ventajas%20y%20desventajas%20de%20las%20redes %20sociales&f=false DESVENTAJAS
  • 8. Contagio informatico Página 8 El impacto de la tecnología en la profesión contable está fuera de toda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información. Las consecuencias de incorporar tecnologías en la contabilidad  Mejoras en velocidad (hacer lo mismo pero más rápido).  Pero las tecnologías de la información pueden y deben producir también cambios en el diseño de sistemas de información En cuanto al impacto de las tecnologías de la información en las prácticas y sistemas de información contables es necesario distinguir entre aquellas mejoras que sólo afectan a aspectos cuantitativos y aquellas que permiten que nuevos métodos de trabajo contable puedan llevarse a cabo o permiten diseñar nuevos sistemas de información. El sistema de información contable es un sistema en la cual nos facilita la realización de los registros contables que en cualquier empresa se llevan a cabo, por otra parte también nos da la facilidad de realizar dichas operaciones de una manera fácil y repito. Para que la misma empresa ponga a disposición de sus trabajadores la información interna así como externa para poder verificar el funcionamiento de la administración y de la calidad de la empresa y llegar a tomar mejores decisiones para que la misma empresa tenga competitividad ante las demás.
  • 9. Contagio informatico Página 9 A continuación se realizara una encuesta estándar, la cual consiste en calificar si la información brindada fue clara y concisa para su entendimiento y si cumplió con el objetivo de satisfacer sus necesidades y dudas de los temas tocados. ENCUESTA INFORMATICA DE SATISFACCION FECHA: Haga clic aquí para escribir una fecha. NOMBRE: Haga clic aquí para escribir texto. CEDULA: Haga clic aquí para escribir texto. TELEFONO: Haga clic aquí para escribir texto. SEXO: De acuerdo a la pregunta señale la opción que usted considere correcta teniendo en cuenta de que tema se está haciendo la aclaración. VIRUS Y ANTIVIRUS INFORMATICOS 1) El tema es claro con lo que quiere dar a conocer. 2) Las imágenes son consecuentes y lógicos con el tema. 3) La metodología es entendible y clara para cualquier tipo de persona, ya sea conocedora o no del tema REDES SOCIALES 1) El tema es claro con lo que quiere dar a conocer. 2) Las imágenes son consecuentes y lógicos con el tema. 3) La metodología es entendible y clara para cualquier tipo de persona, ya sea conocedora o no del tema INFORMATICA EN LA CONTABILIDAD 1) El tema es claro con lo que quiere dar a conocer. 2) Las imágenes son consecuentes y lógicos con el tema. 3) La metodología es entendible y clara para cualquier tipo de persona, ya sea conocedora o no del tema OBSERVACIONES: FORMULARIO DE EVALUACION
  • 10. Contagio informatico Página 10 PIRATAS INFORMATICOS La pregunta que se hace todo mundo es quienes son realmente los piratas informáticos y que nombre se le debe de dar realmente. Por negocio, se apropia, acapara y/o distribuye con fines lucrativos, y a gran escala, distintos contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. HACKER
  • 11. Contagio informatico Página 11 Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal. Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada. WEBGRAFIA: http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html CRACKER YA LO SABES En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.
  • 12. Contagio informatico Página 12 HORIZONTAL 1) Alteran el funcionamiento de un equipo de cómputo sin que el usuario llegue a darse cuenta. 2) Bloquea el acceso de archivos no deseados, en particular funcionando como un muro de bloqueo dado particularmente por acceder a redes de información del internet. 3) credos con el objetivo de detener y eliminar amenazas de virus informáticos. 4) Cuando un archivo y/o programa se ve afectado por un virus, se le denomina o también se considera como un archivo _____? 5) Palabra clave que es arrojada por ciertos antivirus al preciso momento de que detectan una amenaza VERTICAL 1) Antónimo de desventaja, rasgo positivo de un tema. 2) Herramienta física que sirve como optimizador para datos informáticos, el cual es también denominado como un hardware o equipo de cómputo. 3) Clase de virus que podría darle acceso a un usuario externo; la mayor cantidad de ocasiones este virus afecta es el hardware del PC. 4) Es denominada como el conjunto de programas que permiten la interacción de varios usuarios, compartiendo no solo mensajes, si no también imágenes, videos entre muchas más; dada como una herramienta fundamental de comunicación. 5) Para optimizar tiempo y recursos muchas profesiones han utilizado la tecnología en sistemas, pero en especial una; esta utiliza este recurso para datos cuantitativos, gráficos; mejorando la velocidad y exactitud al momento de realizar sus procesos.
  • 13. Contagio informatico Página 13 EN EL RECUADRO SE RELACIONA TAL CUAL COMO DEBE DE QUEDAR CORRECTAMENTE REALIZADO EL CRUCIGRAMA. QUE TE DIVIERTAS 1 1 2 3 4 52 3 4 5
  • 14. Contagio informatico Página 14 DIPLOMA SE OTORGA EL MERITO A “«NOMBRE_»” Por su destacado desempeño y por haber cursado exitosamente la primaria se le da el honorifico presente. AÑO: «AÑO» DIRECTOR: «DIRECTOR»
  • 15. Contagio informatico Página 15 TUTORIAL CORRESPONDENCIA A continuación se les relacionaran paso a paso como realizar automáticamente una cantidad determinada de diplomas sin la necesidad de hacerlos uno a uno. Creamos un formato de un diploma u oficio que queremos. Seleccionamos la opción correspondencia del menú principal Seleccionamos la opción seleccionar destinatarios, seguido el nos arroja una lista de opciones; a esta le damos clic en lista existente. Seleccionamos el archivo donde tenemos la base de datos. Seleccionamos el botón insertar campo combinado, del cual vamos a seleccionar los ítems dándole le click y ubicándolos donde deseamos del formato del diploma Si desea le da click al botón vista previa de resultados, y uno por uno podremos ver cómo queda el cada uno de los diplomas Por último seleccionamos finalizar y combinar; para dar por terminado el proceso seleccionamos la opción que desea ya sea imprimirlo o cualquier otra ya sea modificar uno q otro diploma en particular 1 2 3 4 5 6