SlideShare una empresa de Scribd logo
1 de 4
OFIMATICAS EN EL SIGLO XXI

MARJORIE VANESSA VERA AMAYA
COD:201323734

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD A DISTANCIA
OBRAS CIVILES
2013
OFIMATICA EN EL SIGLO XXI

¿Qué importancia tiene el uso de las herramientas ofimáticas en el mundo
actual?

Según las definiciones que encontré se conoce a la ofimática al conjunto de sistemas y hardware
que se tienen el las empresas y en el hogar para poder realizar las tareas derivadas de la
computación y demás afines.
La ofimática es de suma importancia ya que ayuda a hacer mas fácil la manipulación de
información y también la vida cotidiana, hoy en día se puede realizar desde compras así como
realizar transferencias bancarias o pagos de servicios.La ofimática en el sector productivo es de
suma importancia ya que ayuda a que las empresas sean mas ágiles y eficaces a la hora de
realizar su proyectos y la información se puede manejar mas segura sin que pase por tantas
manos y pueda ser mas confidencial. Realmente depende al uso que se le quiera dar así tiene que
ser su conocimiento, realmente para el uso normal el conocimiento tiene que ser básico y va en
aumento si se quiere llegar a perfeccionar el manejo de estos paquetes.
El uso de la ofimática varia mucho de las clases sociales pero realmente puede variar y se puede
tener acceso a todos sin importar, hoy en día para poder tener programas con licencia se necesita
mucho dinero, pero también existen muchos programas de uso libre que se puede tener sin

importar su clase económica.
En realidad la ofimática hoy en día ayuda a todos los sectores sin importar si son
productivos o no, al igual si son privados o públicos, en el campo productivo ya
sea publico o privado ayuda a tener una mejor atención a sus clientes y esto
ayuda a mejorar y agilizar sus servicios.

¿Como prevenir y enfrentar un virus informático y qué tipos de virus
informáticos existen?
Para prevenir y enfrentar un virus informatico podemos hacer lo siguiente:
- Utiliza un buen antivirus y actualízalo frecuentemente.
-Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos
virus y servicios de alerta.
-Asegurate que tu antivirus este siempre vacio
-Verifica antes de abrir cada mensaje de tu correo

-Evitar la descarga de programs de lugares no seguros en internet.
-Rechaza archivos que no hayas solicitado en chats o grupos sociales
-Actualiza el software que tienes instalado con los parches
aconsejados por el fabricante de ese programa.
-Analiza el contenido de archivos comprimidos.
-mantente alerta ante las acciones sospechosas de posibles virus.

TIPOS DE VIRUS INFORMATICOS
-Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.
-Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el "Viernes 13" y el "Michelangelo".
-Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema
de los usuarios infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al sistema. De
esta forma, sus autores tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviandose a los e-mail que
están registrados en el cliente de e-mail, infectando las computadoras que abran aquel email, reiniciando el ciclo.
-Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivírus, por ejemplo).
-Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasktyk_9329
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasZorayda81
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Virus y vacunas didier
Virus y vacunas didierVirus y vacunas didier
Virus y vacunas didierdierjhovan
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virusmiss.pink
 
Como eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PCComo eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PCricardoaliaga6
 
COMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PCCOMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PCricardoaliaga6
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

La actualidad más candente (19)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Guia2final
Guia2finalGuia2final
Guia2final
 
V y a system
V y a systemV y a system
V y a system
 
V y a system
V y a systemV y a system
V y a system
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus y vacunas didier
Virus y vacunas didierVirus y vacunas didier
Virus y vacunas didier
 
Virus y vacunas
Virus y vacunas Virus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Como eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PCComo eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PC
 
COMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PCCOMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PC
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 

Destacado

Guide utilisateur -_moodle-enpq
Guide utilisateur -_moodle-enpqGuide utilisateur -_moodle-enpq
Guide utilisateur -_moodle-enpqSteph Cliche
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
2014 2015der kleine duden
2014 2015der kleine duden2014 2015der kleine duden
2014 2015der kleine dudenarmas999
 
Fsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitiveFsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitiveSteph Cliche
 
Gan nhiễm mỡ nên điều trị theo nguyên nhân bệnh
Gan nhiễm mỡ nên điều trị theo nguyên nhân bệnhGan nhiễm mỡ nên điều trị theo nguyên nhân bệnh
Gan nhiễm mỡ nên điều trị theo nguyên nhân bệnhbrent702
 
Google scholar tips
Google scholar tipsGoogle scholar tips
Google scholar tipsSteph Cliche
 
Submit a Better Call for Ideas Application
Submit a Better Call for Ideas ApplicationSubmit a Better Call for Ideas Application
Submit a Better Call for Ideas ApplicationStartupPHL
 
Guide d accueil_aspirant_policier_2013-2014
Guide d accueil_aspirant_policier_2013-2014Guide d accueil_aspirant_policier_2013-2014
Guide d accueil_aspirant_policier_2013-2014Steph Cliche
 
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...LTDH2013
 
Evaluation
EvaluationEvaluation
Evaluationvidal_40
 
Investigacion de servicios y sistemas de salud
Investigacion de servicios y sistemas de saludInvestigacion de servicios y sistemas de salud
Investigacion de servicios y sistemas de saludmetdelainvestigacionuces
 
Gui adm cote_rang_02
Gui adm cote_rang_02Gui adm cote_rang_02
Gui adm cote_rang_02Steph Cliche
 

Destacado (20)

Sem3_nivel1_pérezalonso
Sem3_nivel1_pérezalonsoSem3_nivel1_pérezalonso
Sem3_nivel1_pérezalonso
 
Guide utilisateur -_moodle-enpq
Guide utilisateur -_moodle-enpqGuide utilisateur -_moodle-enpq
Guide utilisateur -_moodle-enpq
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Palestra
PalestraPalestra
Palestra
 
Reordenació i agrupament d'imatges d'una cerca de vídeo
Reordenació i agrupament d'imatges d'una cerca de vídeoReordenació i agrupament d'imatges d'una cerca de vídeo
Reordenació i agrupament d'imatges d'una cerca de vídeo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Módulo 5
Módulo 5Módulo 5
Módulo 5
 
2014 2015der kleine duden
2014 2015der kleine duden2014 2015der kleine duden
2014 2015der kleine duden
 
Fsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitiveFsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitive
 
Gan nhiễm mỡ nên điều trị theo nguyên nhân bệnh
Gan nhiễm mỡ nên điều trị theo nguyên nhân bệnhGan nhiễm mỡ nên điều trị theo nguyên nhân bệnh
Gan nhiễm mỡ nên điều trị theo nguyên nhân bệnh
 
Google scholar tips
Google scholar tipsGoogle scholar tips
Google scholar tips
 
Búsqueda
BúsquedaBúsqueda
Búsqueda
 
Gace
GaceGace
Gace
 
Art Show
Art ShowArt Show
Art Show
 
Submit a Better Call for Ideas Application
Submit a Better Call for Ideas ApplicationSubmit a Better Call for Ideas Application
Submit a Better Call for Ideas Application
 
Guide d accueil_aspirant_policier_2013-2014
Guide d accueil_aspirant_policier_2013-2014Guide d accueil_aspirant_policier_2013-2014
Guide d accueil_aspirant_policier_2013-2014
 
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...
Sesión técnica, sala Tuzandépetl, La actualización en la evaluación del fenóm...
 
Evaluation
EvaluationEvaluation
Evaluation
 
Investigacion de servicios y sistemas de salud
Investigacion de servicios y sistemas de saludInvestigacion de servicios y sistemas de salud
Investigacion de servicios y sistemas de salud
 
Gui adm cote_rang_02
Gui adm cote_rang_02Gui adm cote_rang_02
Gui adm cote_rang_02
 

Similar a Ofimaticas en el siglo xxi

Similar a Ofimaticas en el siglo xxi (20)

1
11
1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista tics
Revista ticsRevista tics
Revista tics
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Revista tics
Revista ticsRevista tics
Revista tics
 
Ensayo
EnsayoEnsayo
Ensayo
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Colegio
ColegioColegio
Colegio
 

Ofimaticas en el siglo xxi

  • 1. OFIMATICAS EN EL SIGLO XXI MARJORIE VANESSA VERA AMAYA COD:201323734 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD A DISTANCIA OBRAS CIVILES 2013
  • 2. OFIMATICA EN EL SIGLO XXI ¿Qué importancia tiene el uso de las herramientas ofimáticas en el mundo actual? Según las definiciones que encontré se conoce a la ofimática al conjunto de sistemas y hardware que se tienen el las empresas y en el hogar para poder realizar las tareas derivadas de la computación y demás afines. La ofimática es de suma importancia ya que ayuda a hacer mas fácil la manipulación de información y también la vida cotidiana, hoy en día se puede realizar desde compras así como realizar transferencias bancarias o pagos de servicios.La ofimática en el sector productivo es de suma importancia ya que ayuda a que las empresas sean mas ágiles y eficaces a la hora de realizar su proyectos y la información se puede manejar mas segura sin que pase por tantas manos y pueda ser mas confidencial. Realmente depende al uso que se le quiera dar así tiene que ser su conocimiento, realmente para el uso normal el conocimiento tiene que ser básico y va en aumento si se quiere llegar a perfeccionar el manejo de estos paquetes. El uso de la ofimática varia mucho de las clases sociales pero realmente puede variar y se puede tener acceso a todos sin importar, hoy en día para poder tener programas con licencia se necesita mucho dinero, pero también existen muchos programas de uso libre que se puede tener sin importar su clase económica. En realidad la ofimática hoy en día ayuda a todos los sectores sin importar si son productivos o no, al igual si son privados o públicos, en el campo productivo ya sea publico o privado ayuda a tener una mejor atención a sus clientes y esto ayuda a mejorar y agilizar sus servicios. ¿Como prevenir y enfrentar un virus informático y qué tipos de virus informáticos existen? Para prevenir y enfrentar un virus informatico podemos hacer lo siguiente: - Utiliza un buen antivirus y actualízalo frecuentemente.
  • 3. -Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. -Asegurate que tu antivirus este siempre vacio -Verifica antes de abrir cada mensaje de tu correo -Evitar la descarga de programs de lugares no seguros en internet. -Rechaza archivos que no hayas solicitado en chats o grupos sociales -Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de ese programa. -Analiza el contenido de archivos comprimidos. -mantente alerta ante las acciones sospechosas de posibles virus. TIPOS DE VIRUS INFORMATICOS -Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. -Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". -Lombrices, worm o gusanos
  • 4. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel email, reiniciando el ciclo. -Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). -Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php