A RASGOS GENERALES SE HACE LA ACLARACION DE TEMAS COMO LO SON:
VIRUS Y ANTIVIRUS INFORMÁTICOS.
REDES SOCIALES.
COMPORTAMIENTO DE LA INFORMÁTICA EN LA CONTABILIDAD.
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
revista contagio informatico
1. NICOLAS ESCOBAR
FISCAL
Contagio informático
A RASGOS GENERALES SE HACE LA
ACLARACION DE TEMAS COMO LO SON:
VIRUS Y ANTIVIRUS INFORMATICOS.
REDES SOCIALES.
COMPORTAMIENTO DE LA
INFORMATICA EN LA CONTABILIDAD.
CON EL FIN DE ESCLARECER ESTOS
TEMAS DE FORMA CLARA Y CONCISA.
2. Contagio informatico
Página 2
INDICE
VIRUS Y ATIVIRUS INFORMATICOS…
VIRUS INFORMATICOS…
ANTIVIVUS INFOAMATICOS…
CLASES DE VIRUS…
SABES CUANDO TU PC ESTA INFECTADO…
ANTIVIRUS DESTACADOS…
TIPOS DE ANTIVIRUS
REDES SOCIALES…
RESEÑA…
VENTAJAS…
DESVENTAJAS…
TECNOLOGIA INFORMATICA EN LA CONTABILIDAD…
CONSECUENCIAS…
FORMULARIO “ENCUESTA DE SATISFACCION”…
PIRATAS INFORMATICOS…
HACKERS…
CRACKERS…
OBSERVACION…
CRUSIGRAMA TALLER…
FORMATO DIPLOMA…
TUTORIAL CORRESPONDENCIA…
3. Contagio informatico
Página 3
VIRUS Y ANTIVIRUS INFOMATICOS
VIRUS INFORMATICO
QUE ES?
Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se dé cuenta.
Por lo general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos. Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
ANTIVIRUS INFORMATICOS
QUE ES?
Los antivirus son programas que fueron
creados con el objetivo de detectar y
eliminar virus informáticos.
De manera oportuna los antivirus
reaccionan al momento de que se detecta
una posible a manaza, claro está que de la
mima manera q se encuentran virus con
mayor potencial de daño, se encuentran
antivirus de mayor calidad no solo
alertando y detectando la amenazas si no
también eliminando e impidiendo de que
el virus llegue a infectar un equipo sano.
CLASES DE VIRUS
En el mundo informático existe una gran variedad de elementos y compuestos de el mismo, de
esta manera también se ha de decir que existen no solo un tipo de virus si no varios; y cada
uno de estos con su propia función de, entre los más destacados tenemos a los siguientes:
TROYANO:
Consiste en robar información o alterar el
sistema del hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
GUSANO:
La propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
BOMBAS LOGICAS O DE TIEMPO:
Normalmente este se activa al accionar un
comando de teclas o al momento de q se
cumple Ana fecha y de ahí se le da el
nombre de bomba de tiempo,
manteniéndose oculta.
HOAX:
No se considera como tal un virus, mas
tiene una función de conector como
mensajes e imágenes queincitan a abrir
archivos infectados o que realmente son
virus camuflados
4. Contagio informatico
Página 4
¿SABES CUANDO TU EQUIPO SE ENCUENTRA INFECTADO?
Cambio de longitud en
archivos.
Modificación de la fecha
original de los archivos.
Aparición de archivos o
directorios extraños.
Dificultad para arrancar el PC
o no conseguir inicializarlo.
El PC se reinicia
frecuentemente
Bloqueo del teclado.
El PC no reconoce el disco
duro.
La velocidad de ejecución de
los programas es lenta.
Archivos que se ejecutan mal.
El PC no reconoce dispositivos.
Se borran archivos
inexplicablemente.
Aparecen nuevas macros
en documentos de Word.
LOS ANTIVIRUS MÁS
DESTACADOS
Apartar de que surge la necesidad de que cada vez hay nuevos virus y más dañinos que las
anteriores empresas privadas o personas en pro del bienestar informático plantean creando
programas de protección entre los muchos que existen los más nombrados tenemos:
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! yavast! Home
AVG Anti-Virus y AVG Anti-Virus
Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarmAntiVirus.
“TE HA PASADO ESTO POR CULPA
DE UN VIRUS INFORMATICO”
5. Contagio informatico
Página 5
Tipos de antivirus
Muchos de los antivirus tienen funciones específicas y aunque la gran mayoría son en pro de
eliminar y descartar archivos infectados; podemos encontrar que hay tipos de software y/o
antivirus que cumplen con funciones predeterminadas.
CORTAFUEGOS (Firewall)
Programa que funciona como muro de
defensa, bloqueando el acceso a un
sistema en particular. Se utilizan
principalmente en computadoras con
conexión a una red, fundamentalmente
Internet. El programa controla todo el
tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e
informando adecuadamente de cada
suceso.
ANTI-ESPIAS (Antispyware)
Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los anti espías pueden instalarse de
manera separada o integrado con paquete
de seguridad (que incluye antivirus,
cortafuegos, etc).
ANTIPOP-UPS
Utilidad que se encarga de detectar y evitar
que se ejecuten las ventanas pop-ups
cuando navegas por la web. Muchas veces
los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Algunos navegadores web como
Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up
integrado.
ANTISPAM
Aplicación o herramienta que detecta y
elimina el spam y los correos no deseados
que circulan vía email.
Funcionan mediante filtros de correo que
permiten detectar los emails no deseados.
Estos filtros son totalmente personalizables
WEBGRAFIA: http://www.monografias.com/trabajos77/virus-informaticos/virus-informaticos2.shtml
ADVERTENCIAS POR
DETECCION DE
VIRUS
6. Contagio informatico
Página 6
.
Una red social puede utilizarse
para hacer publicidad de
servicios y/o productos.
Se pueden realizar actividades
escolares en equipo, aun si los
estudiantes están en diferentes
lugares.
Se puede utilizar para mantener
comunicación con familiares y
amigos que se encuentran lejos
a un bajo costo.
RREEDDEESS SSOOCCIIAALLEESS
VENTAJAS
7. Contagio informatico
Página 7
Interacción con personas de diferentes ciudades, estados e incluso
países.
Envió de archivos diversos (fotografías, documentos, etc.) de manera
rápida y sencilla.
Conocer nuevas amistades.
Reencuentro con personas conocidas.
Las redes sociales permite la movilización participativa en la política.
Foros de discusión y debate.
Permite el aprendizaje colaborativo.
En redes comerciales, permite dar a conocer productos con mayor
facilidad.
Son de gran ayuda a corporaciones policiacas en la investigación de un
crimen o delito.
La privacidad en un tema de
discusión en muchos ámbitos.
Cualquier persona desconocida
y/o peligrosa puede tener
acceso a información personal
violando cuentas y haciéndose
vulnerable a diversos peligros.
Aleja de la posibilidad de
interactuar con gente del mismo
entorno, lo que puede provocar
aislamiento de la familia,
amigos, etc.
Para entrar a una red social, se
puede mentir en la edad.
Para crear una cuenta es
necesario contar con, al menos,
13 años de edad, aunque aún
no hay sistemas efectivos, para
confirmar o desmentir la edad.
Posibilidad de crear varias
cuentas con nombres falsos.
Crea la posibilidad de volverse
dependiente a esta.
Existe un alto porcentaje de
personas que no cuentas aun
con equipo informativo,
internet ni energía eléctrica por
tanto quedan excluidos de este
servicio.
Las relaciones interpersonales
se vuelven menos afianzadas.
Proporciona un alejamiento de
la propia realidad, evitando vivir
en el aquí y en ahora, y evitando
el favorecer una introspección
para el propio crecimiento
personal.
WEBGRAFIA:
https://books.google.com.co/books?id=OTltBgAAQBAJ&pg=PA160&dq=ventajas+y+de
sventajas+de+las+redes+sociales&hl=es&sa=X&ei=dNoRVb6sE4bbsAT74YGoDw&ved=
0CCAQ6AEwAQ#v=onepage&q=ventajas%20y%20desventajas%20de%20las%20redes
%20sociales&f=false
DESVENTAJAS
8. Contagio informatico
Página 8
El impacto de la tecnología en la profesión contable está fuera de toda duda. Las
tecnologías de la información operan como motor del cambio que permite dar
respuesta a las nuevas necesidades de información.
Las consecuencias de incorporar tecnologías en la contabilidad
Mejoras en velocidad (hacer lo mismo
pero más rápido).
Pero las tecnologías de la información
pueden y deben producir también cambios
en el diseño de sistemas de información
En cuanto al impacto de las
tecnologías de la
información en las prácticas
y sistemas de información
contables es necesario
distinguir entre aquellas
mejoras que sólo afectan a
aspectos cuantitativos y
aquellas que permiten que
nuevos métodos de trabajo
contable puedan llevarse a cabo o permiten diseñar nuevos sistemas de
información.
El sistema de información contable es un sistema en la cual nos facilita la realización de
los registros contables que en cualquier empresa se llevan a cabo, por otra parte
también nos da la facilidad de realizar dichas operaciones de una manera fácil y repito.
Para que la misma empresa ponga
a disposición de sus trabajadores
la información interna así como
externa para poder verificar el
funcionamiento de la
administración y de la calidad de
la empresa y llegar a tomar
mejores decisiones para que la
misma empresa tenga
competitividad ante las demás.
9. Contagio informatico
Página 9
A continuación se realizara una encuesta estándar, la cual consiste en calificar si la información
brindada fue clara y concisa para su entendimiento y si cumplió con el objetivo de satisfacer
sus necesidades y dudas de los temas tocados.
ENCUESTA INFORMATICA DE SATISFACCION
FECHA: Haga clic aquí para escribir una fecha.
NOMBRE: Haga clic aquí para escribir texto.
CEDULA: Haga clic aquí para escribir texto.
TELEFONO: Haga clic aquí para escribir texto.
SEXO:
De acuerdo a la pregunta señale la opción que usted considere correcta teniendo en cuenta de
que tema se está haciendo la aclaración.
VIRUS Y ANTIVIRUS INFORMATICOS
1) El tema es claro con lo que
quiere dar a conocer.
2) Las imágenes son consecuentes
y lógicos con el tema.
3) La metodología es entendible y
clara para cualquier tipo de
persona, ya sea conocedora o
no del tema
REDES SOCIALES
1) El tema es claro con lo que
quiere dar a conocer.
2) Las imágenes son consecuentes
y lógicos con el tema.
3) La metodología es entendible y
clara para cualquier tipo de
persona, ya sea conocedora o
no del tema
INFORMATICA EN LA CONTABILIDAD
1) El tema es claro con lo que
quiere dar a conocer.
2) Las imágenes son consecuentes
y lógicos con el tema.
3) La metodología es entendible y
clara para cualquier tipo de
persona, ya sea conocedora o
no del tema
OBSERVACIONES:
FORMULARIO DE EVALUACION
10. Contagio informatico
Página
10
PIRATAS INFORMATICOS
La pregunta que se hace todo mundo es quienes son realmente los piratas
informáticos y que nombre se le debe de dar realmente.
Por negocio, se apropia, acapara y/o
distribuye con fines lucrativos, y a gran
escala, distintos contenidos (software,
videos, música) de los que no posee
licencia o permiso de su autor,
generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.
Un hacker, originalmente, se
describe como una persona
amante de los ordenadores
con conocimientos altos en
una o más áreas de la ciencia
de la informática,
especialmente en seguridad y
programación. En definitiva, se
trata de usuarios con
conocimientos muy avanzados
en el funcionamiento interno
de los ordenadores y redes
informáticas.
HACKER
11. Contagio informatico
Página
11
Estos usuarios suelen ser muchas veces aficionados obsesionados con la
seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a
una red cerrada para posteriormente arreglar ese error del sistema. Un hacker
también puede desarrollar soluciones contra virus informáticos y programas
que distribuye libremente, y ama la informática lo suficiente como para
formarse día a día en este arte, sin buscar ningún beneficio secundario u
oculto que no sea la satisfacción personal.
Muy al contrario de los hackers, los
crackers son lo opuesto a los primeros:
sujetos con conocimientos (no siempre
altos) de redes e informática
que persiguen objetivos ilegales, como el
robo de contraseñas, destrozar la
seguridad de una red doméstica o
esparcir un virus informático a un gran
número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas
económicas (sustracción de dinero de tarjetas de crédito, estafas online...)
como el placer de creerse superiores al resto de la humanidad, o incluso por
morbo; un ejemplo sería infestar con un virus los ordenadores de una
universidad determinada.
WEBGRAFIA:
http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html
CRACKER
YA LO SABES
En nuestras manos está la oportunidad de
hacer cambiar este gran detalle, y podemos
empezar utilizando correctamente cada
término al describir una persona que ha
cometido un claro delito, a por el contrario,
otra que simplemente utiliza sus
conocimientos para ayudar a los demás y
saciar su inofensiva curiosidad.
12. Contagio informatico
Página
12
HORIZONTAL
1) Alteran el funcionamiento de un
equipo de cómputo sin que el
usuario llegue a darse cuenta.
2) Bloquea el acceso de archivos no
deseados, en particular
funcionando como un muro de
bloqueo dado particularmente por
acceder a redes de información del
internet.
3) credos con el objetivo de detener y
eliminar amenazas de virus
informáticos.
4) Cuando un archivo y/o programa
se ve afectado por un virus, se le
denomina o también se considera
como un archivo _____?
5) Palabra clave que es arrojada por
ciertos antivirus al preciso
momento de que detectan una
amenaza
VERTICAL
1) Antónimo de desventaja, rasgo
positivo de un tema.
2) Herramienta física que sirve como
optimizador para datos
informáticos, el cual es también
denominado como un hardware o
equipo de cómputo.
3) Clase de virus que podría darle
acceso a un usuario externo; la
mayor cantidad de ocasiones este
virus afecta es el hardware del PC.
4) Es denominada como el conjunto
de programas que permiten la
interacción de varios usuarios,
compartiendo no solo mensajes, si
no también imágenes, videos entre
muchas más; dada como una
herramienta fundamental de
comunicación.
5) Para optimizar tiempo y recursos
muchas profesiones han utilizado
la tecnología en sistemas, pero en
especial una; esta utiliza este
recurso para datos cuantitativos,
gráficos; mejorando la velocidad y
exactitud al momento de realizar
sus procesos.
13. Contagio informatico
Página
13
EN EL RECUADRO SE RELACIONA TAL
CUAL COMO DEBE DE QUEDAR
CORRECTAMENTE REALIZADO EL
CRUCIGRAMA.
QUE TE DIVIERTAS
1
1
2
3
4
52
3
4
5
14. Contagio informatico
Página
14
DIPLOMA
SE OTORGA EL MERITO
A
“«NOMBRE_»”
Por su destacado desempeño y por haber cursado
exitosamente la primaria se le da el honorifico presente.
AÑO: «AÑO» DIRECTOR: «DIRECTOR»
15. Contagio informatico
Página
15
TUTORIAL CORRESPONDENCIA
A continuación se les relacionaran paso a paso como realizar automáticamente una cantidad
determinada de diplomas sin la necesidad de hacerlos uno a uno.
Creamos un formato
de un diploma u oficio
que queremos.
Seleccionamos la opción
correspondencia del menú
principal
Seleccionamos la opción
seleccionar destinatarios,
seguido el nos arroja una
lista de opciones; a esta le
damos clic en lista
existente.
Seleccionamos el archivo
donde tenemos la base de
datos.
Seleccionamos el botón insertar
campo combinado, del cual
vamos a seleccionar los ítems
dándole le click y ubicándolos
donde deseamos del formato
del diploma
Si desea le da click al botón
vista previa de resultados, y
uno por uno podremos ver
cómo queda el cada uno de
los diplomas
Por último seleccionamos
finalizar y combinar; para
dar por terminado el
proceso seleccionamos la
opción que desea ya sea
imprimirlo o cualquier otra
ya sea modificar uno q otro
diploma en particular
1
2
3
4 5 6