Parcial tic

20
2015 GISSELA ANDREA SABOGAL ROBLEDO UNIVERSIDAD DEL QUINDIO 27/03/2015 MAGAZINE

Transcript of Parcial tic

2015

GISSELA ANDREA SABOGAL

ROBLEDO

UNIVERSIDAD DEL QUINDIO

27/03/2015

MAGAZINE

1 GISSELA ANDREA SABOGAL ROBLEDO

TABLA DE CONTENIDO

Los virus

Antivirus

Redes sociales

La informática en la

Contabilidad

Variedades

Correspondencia

combinada

Entretenimiento D:\LOS VIRUS Y ANTIVIRUS INFORMÁTICOS.docx - ENTRE

2 GISSELA ANDREA SABOGAL ROBLEDO

° LOS VIRUS Informáticos

¿QUÉ SON?

Un virus informático es un malware que

tiene por objeto alterar el normal

funcionamiento de la computadora, sin el

permiso o el conocimiento del usuario. Los

virus, habitualmente, remplazan

archivos ejecutables por otros

infectados con el código de este. Los

virus pueden destruir, de manera

intencionada, los datos almacenados en

una computadora, aunque también

existen otros más inofensivos, que solo

se caracterizan por ser molestos.

Los virus informáticos tienen,

básicamente, la función de propagarse

a través de un software, no se replican a

sí mismos porque no tienen esa facultad

como el gusano informático, son muy

nocivos y algunos contienen además

una carga dañina con distintos

objetivos, desde una simple broma

hasta realizar daños importantes en los

sistemas, o bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus

informático es conceptualmente simple.

Se ejecuta un programa que está

infectado, en la mayoría de las

ocasiones, por desconocimiento del

usuario. El código del virus queda

residente (alojado) en la memoria RAM

de la computadora, aun cuando el

programa que lo contenía haya

terminado de ejecutarse. El virus toma

entonces el control de los servicios

básicos del sistema operativo,

infectando, de manera posterior,

archivos ejecutables que sean llamados

3 GISSELA ANDREA SABOGAL ROBLEDO

para su ejecución. Finalmente se añade

el código del virus al programa

infectado y se graba en el disco, con lo

cual el proceso de replicado se

completa.

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar

clasificados de la siguiente manera:

Caballo de Troya:

Es un programa dañino

que se oculta en otro

programa legítimo, y

que produce sus

efectos perniciosos al

ejecutarse este último.

En este caso, no es

capaz de infectar otros

archivos o soportes, y

sólo se ejecuta una vez,

aunque es suficiente, en

la mayoría de las

ocasiones, para causar

su efecto destructivo.

Gusano o Worm:

Es un programa cuya

única finalidad es la de ir

consumiendo la

memoria del sistema, se

copia así mismo

sucesivamente, hasta

que desborda la RAM,

siendo ésta su única acción maligna.

Virus de Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta

el primer archivo COM y EXE del mismo directorio. El

virus crea un archivo COM con el mismo nombre y en el

mismo lugar que el EXE a infectar. Después de ejecutar

el nuevo archivo COM creado por el virus y cede el

control al archivo EXE.

Virus de Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV,

*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de

virus se añade al principio o al final del archivo. Estos se

activan cada vez que el archivo infectado es ejecutado,

ejecutando primero su código vírico y luego devuelve el

control al programa infectado pudiendo permanecer

residente en la memoria durante mucho tiempo

después de que hayan sido activados.

Este tipo de virus de dividen el dos:

Virus de Acción Directa que son aquellos que no se

quedan residentes en memoria y se replican en el

4 GISSELA ANDREA SABOGAL ROBLEDO

momento de ejecutar el

fichero infectado y los

virus de Sobrescritura

que corrompen el

fichero donde se ubican

al sobrescribirlo.

Virus de Bug-ware

Bug-ware es el término dado a programas informáticos

legales diseñados para realizar funciones concretas.

Debido a una inadecuada comprobación de errores o a

una programación confusa causan daños al hardware o

al software del sistema.

Virus de Macro

A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún

sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail,

disquetes, baja

das de Internet, transferencia de

archivos y aplicaciones compartidas.

Los virus macro son, sin embargo,

aplicaciones específicas. Infectan las

utilidades macro que acompañan

ciertas aplicaciones como el Microsoft

Word y Excel, lo que significa que un

Word virus macro puede infectar un

documento Excel y viceversa.

En cambio, los virus macro viajan entre

archivos en las aplicaciones y pueden,

eventualmente, infectar miles de

archivos.

Los virus macro son escritos en Visual

Basic y son muy fáciles de crear. Pueden

infectar diferentes puntos de un archivo

en uso, por ejemplo, cuando éste se

abre, se graba, se cierra o se borra. Lo

primero que hacen es modificar la

plantilla maestra (normal.dot) para

ejecutar varias macros insertadas por el

virus, así cada documento que abramos

o creemos, se incluirán las macros

"víricas". Con la posibilidad de contener

un virus convencional, cambiar un

ejecutable o DLL e insertarlo en el

sistema.

Virus de MailBomb

Esta clase de virus todavía no está

catalogado como tal pero, os voy a

poner un ejemplo de lo que hacen, y

haber que opinarías del este tipo de

programas si son o no.

Por lo general todos son iguales,

escribes un texto que quieras una

dirección de e-mail (victima) introduces

el número de copias y ya está.

El programa crea tantos mensajes como

el número de copias indicado antes,

seguidamente empezara a enviar

mensajes hasta saturar el correo de la

víctima.

Virus del Mirc

Son la nueva generación de infección,

aprovechan las ventajas proporcionadas

por la Red y de los millones de usuarios

5 GISSELA ANDREA SABOGAL ROBLEDO

conectados a cualquier IRC a través del

Mirc. Consiste en un script para el

cliente de IRC Mirc. Cuando se accede a

un canal de IRC, recibe por DCC un

archivo llamado "script.ini". Por

defecto, el subdirectorio donde se

descargan los archivos es el mismo

donde está instalado el programa, esto

causa que el "script.ini" original se

sobrescrito por el "script.ini" maligno.

Virus de Multi-Partes

Los virus multi-parte pueden infectar

tanto el sector de arranque como los

archivos ejecutables, suelen ser una

combinación de todos los tipos

existentes de virus, su poder de

destrucción es muy superior a los

demás y de alto riesgo para nuestros

datos, su tamaño es más grande a

cambio de tener muchas más opciones

de propagarse e infección de cualquier

sistema.

Virus de Sector de Arranque

Este tipo de virus infecta el sector de

arranque de un disquete y se esparce en

el disco duro del usuario, el cual

también puede infectar el sector de

arranque del disco duro (MBR). Una vez

que el MBR o sector de arranque esté

infectado, el virus intenta infectar cada

disquete que se inserte en el sistema, ya

sea una CD-R, una unidad ZIP o

cualquier sistema de almacenamiento

de datos.

Los virus de arranque trabajan de la

siguiente manera: se ocultan en el

primer sector de un disco y se cargan en

la memoria antes de que los archivos

del sistema se carguen. Esto les permite

tomar total control de las

interrupciones del DOS y así, pueden

diseminarse y causar daño.

Estos virus, generalmente remplazan

los contenidos del MBR o sector de

arranque con su propio contenido y

mueven el sector a otra área en el disco.

La erradicación de un virus de arranque

puede hacerse inicializando la máquina

desde un disquete sin infectar, o

encontrando el sector de arranque

original y remplazándolo en el lugar

correcto del disco.

Virus de VBS

Debido al auge de Internet los

creadores de virus han encontrado una

forma de propagación masiva y

espectacular de sus creaciones a través

mensajes de correo electrónico, que

contienen archivos Visual Basic Scripts,

anexados, los cuales tienen la extensión

.VBS

Un Visual Basic Script es un conjunto de

instrucciones lógicas, ordenadas

secuencialmente para realizar una

determinada acción al iniciar un sistema

operativo, al hacer un Login en un

Servidor de Red, o al ejecutar una

aplicación, almacenadas bajo un

nombre de archivo y extensión

6 GISSELA ANDREA SABOGAL ROBLEDO

adecuada. Los Scripts pueden ser

interpretados y ejecutados por el

Sistema Operativo Windows, Novell,

etc. o por una aplicación mIRC, pIRC,

AutoCAD, etc.

Los gusanos (VBS/Worms)

Todos los gusanos del Chat, siguen el

mismo principio de infección. Usando el

comando SEND file, envían

automáticamente una copia del

SCRIPT.INI a todas las personas

conectadas al canal chat, además de

otras instrucciones dentro de un Visual

Basic Script. Este script que contiene el

código viral sobre-escribe al original, en

el sistema remoto del usuario, logrando

infectarlo, así como a todos los usuarios

conectados a la vez, en ese mismo

canal.

Virus de Web (active x y java)

Los applets de JAVA y los controles

Active X, son unos lenguajes nuevos

orientados a Internet, pero las nuevas

tecnologías abren un mundo nuevo a

explotar por los creadores de virus.

De momento no son muy utilizados

pero a partir del 2000, superaran en

número a los virus de macro.

Virus Residentes:

Se colocan automáticamente en la

memoria de la computadora y desde

ella esperan la ejecución de algún

programa o la utilización de algún

archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten,

a nivel interno, acceder a cada uno de

los archivos existentes, y como

consecuencia no es posible localizarlos

y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian

ciertas partes de su código fuente

haciendo uso de procesos de

encriptación y de la misma tecnología

que utilizan los antivirus. Debido a estas

mutaciones, cada generación de virus

es diferente a la versión anterior,

dificultando así su detección y

eliminación.

srael-ord.blogspot.com/2012/10/los-virus-y-

antivirus-informaticos.html

7 GISSELA ANDREA SABOGAL ROBLEDO

¿QUÉ ES EL SOFTWARE ANTIVIRUS?

El software antivirus es un programa de computación que detecta, previene y toma

medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet. Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente. Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.

8 GISSELA ANDREA SABOGAL ROBLEDO

9 GISSELA ANDREA SABOGAL ROBLEDO

REDES SOCIALES

VENTAJAS Y DESVENTAJAS

Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad

del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles ?El Hombre es un ser

sociable por naturaleza?, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en

sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y

protección de los demás de su especie, por ello forma comunidades?

Ventajas

Reencuentro con conocidos. Oportunidad de integrarse a

Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)

Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.

Compartir momentos especiales con las personas cercanas a nuestras vidas.

Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.

Perfectas para establecer conexiones con el mundo profesional.

Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.

La comunicación puede ser en tiempo real.

Pueden generar movimientos masivos de solidaridad ante una situación de crisis.

Bastante dinámicas para producir contenido en Internet.

Desventajas

Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.

Pueden darse casos de suplantación de personalidad.

Falta en el control de datos. Pueden ser adictivas y devorar

gran cantidad de nuestro tiempo, pues son ideales para el ocio.

Pueden apoderarse de todos los contenidos que publicamos.

Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.

10 GISSELA ANDREA SABOGAL ROBLEDO

LA INFORMÁTICA EN LA CONTABILIDAD

Sin lugar a dudas, la Informática ha influido e influye en todas las áreas profesionales. Para mí es

un gran honor, poder compartir con todos ustedes, mis receptores, el impacto de la tecnología

de información y/o la Informática sobre mi carrera LA CONTABILIDAD.

pero antes, es bueno saber que es

LA TECNOLOGÍA, INFORMÁTICA y que se entiende por CONTABILIDAD.

La tecnología es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.

La Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

La contabilidad es la técnica que se encarga de estudiar, medir y analizar el patrimonio, situación económica y financiera de una empresa u

organización, con el fin de facilitar la toma de decisiones en el seno de la misma y el control externo, presentando la información, previamente registrada, de manera sistemática y útil para las distintas partes interesadas.

La tecnología de información ha creado beneficios importantes para los departamentos de contabilidad. Las redes y sistemas computarizados de la tecnología de información han acortado el tiempo necesario para los contadores para preparar y presentar la información financiera a la dirección y los accionistas. No sólo ha cortado el tiempo requerido, sino que también ha mejorado la eficiencia y precisión general de la información.

El mayor impacto que la tecnología ha hecho sobre la contabilidad es la habilidad de las compañías de

11 GISSELA ANDREA SABOGAL ROBLEDO

desarrollar y utilizar sistemas computarizados para rastrear y registrar las transacciones financieras.

Los libros de papel, las hojas de cálculo manuales y los estados financieros escritos a mano se han

traducido a los sistemas computarizados que rápidamente presentan las transacciones individuales en los reportes financieros. Esto permite que las compañías creen reportes individuales rápida y fácilmente para la toma de decisiones de la dirección. Asimismo, se pueden hacer los cambios relativamente fáciles para reflejar cualquier cambio económico en las operaciones de negocio.

Los sistemas computarizados para contabilidad también han mejorado la funcionalidad de los departamentos de contabilidad incrementando la línea de tiempo de información contable. Mejorando estas líneas de tiempo de información financiera, los contadores pueden preparar los reportes y los análisis de operaciones que le dan a la dirección una imagen precisa de las operaciones actuales. El número de reportes financieros también se ha visto mejorado con los sistemas computarizados; los estados de flujo de efectivo, la pérdida y ganancia por departamentos y los reportes de cuota en el mercado ahora son más accesibles.

La mayoría de los sistemas de contabilidad computarizados tienen medidas de revisión y balance internas para asegurar que todas las

transacciones y las cuentas están apropiadamente balanceadas antes de preparar los estados financieros. Los sistemas computarizados tampoco permiten que las entradas diarias estén fuera de balance cuando se publican, asegurando que las transacciones individuales son registradas apropiadamente.

Los sistemas de contabilidad

computarizados permiten que los contadores procesen grandes cantidades de información financiera y lo hagan rápidamente a través del sistema. Los tiempos de procesamiento más rápido para las transacciones individuales también han disminuido la cantidad de tiempo necesario para cerrar cada período de contabilidad. Los períodos de cierre mensuales o anuales para impuestos pueden ser especialmente absorbentes en los departamentos de contabilidad,

12 GISSELA ANDREA SABOGAL ROBLEDO

lo que da como resultado más horas y mayor gasto laboral. Acortar este período de tiempo ayuda a las compañías en el control de costos, lo que incrementa su eficiencia general. La informática brinda soporte al contador, para el desempeño laboral

por medio de Software, como por ejemplo, EXCEL, ACCES, y Paquetes Contables, que permiten la simplificación y rapidez en el trabajo. Quiero hacer énfasis en el uso de un equipo tecnológico

Aportando bastante a la Contabilidad: La Computadora; he aquí algunas de las razones: 2-Se puede manejar un volumen mayor de operaciones y se reduce mucho el número de errores porque se realizan en forma instantáneas tareas que consumen mucho cuando se hacen de forma manual. 3-Los cálculos realizados por las máquinas son más fiables que los hechos por las personas. Por lo que obtendremos información más integra y confiable. 4-El uso de la computadora asegura cada asiento con exactitud, evitando errores como el doble pase, el pase a una cuenta equivocada, asentar un crédito como débito o viceversa. 5-Se producen automáticamente informes computarizados por un sistema de contabilidad entre los más importantes: Diarios, Mayores, Estados Financieros e informes especiales que ayudan a la toma de decisiones certeras de la empresa.

6-Mediante la contabilidad computarizada la labor del contador es meramente intelectual, ya que este

sólo deberá asegurarse de que la configuración y entradas de una transacción sean conectadas, el sistema se encargará de hacer el resto del trabajo.

7-Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de la información.

8-Hoy en día un programa de contabilidad permite hacer cierres virtuales de la contabilidad pulsando una tecla, por lo que es muy importante para los contadores conocer el estado de la tecnología de la información en cada momento.

9-Utilizar un soporte informático supone mayor velocidad para obtener los balances o la posibilidad de depositar las cuentas en los registros mercantiles o liquidar los impuestos a través de procedimientos de intercambio electrónico de información.

10-Impresión automática de documentos. Un sistema computarizado proporciona mucho de

13 GISSELA ANDREA SABOGAL ROBLEDO

los documentos que se usan en un negocio.

En conclusión, la Informática le permite un ahorro significativo de tiempo al Contador, porque éste ya no tiene que clasificar ni registrar datos, (estas actividades se convertían en algo

repetitivo y rutinario), que al final no constituyen funciones finales de la

contabilidad. El desarrollo y sistematización de la contabilidad ha liberado al Contador de esta fase del proceso, lo que le permite encargarse de otras cosas como el análisis y la interpretación de la información que

Hoy en día no se cataloga al Contador como la persona que solo cuenta cifras,

hoy el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un papel muy

Importante dentro de la organización como intérprete de las cifras que le ofrecen los paquetes contables y otros sistemas.

14 GISSELA ANDREA SABOGAL ROBLEDO

15 GISSELA ANDREA SABOGAL ROBLEDO

TICS

VIRUS

ANTIVIRUS

JABAST

TROYANO

CONTABLE

WORM

REDES

T I C S A E R H T X

V G G J H L E G R C

I Y E N W J D D O M

R R T G O J E F Y K

U S A C R J S S A I

S Ñ N C M V N E N T

A S F T Y U I O O Ñ

J A B A S T Ñ Q X O

C O N T A B L E W L

A N T I V I R U S P

16 GISSELA ANDREA SABOGAL ROBLEDO

TU OPINION NOS AYUDA A MEJORAR

DATOS PERSONALES

NOMBRE: Haga clic aquí para escribir

texto. APELLIDO: Haga clic aquí para escribir

texto.

EDAD:Haga clic aquí para escribir texto.

SEXO :

TELEFONO:Haga clic aquí para escribir

texto.

DIRECCION:Haga clic aquí para escribir

texto.

PROFESION:Elija un elemento.

CORREO ELECTRONICO:Haga clic aquí para escribir texto.

CUENTANOS TU EXPERIENCIA

¿COMO TE PARECIO LA REVISTA?

¿QUE TEMAS TE GUSTARON? Haga clic aquí para escribir texto.

¿QUE LE CAMBIARIAS? Haga clic aquí para escribir texto.

TEMAS QUE TE GUSTARIA INCLUIR

ACERCA DE TICS

Haga clic aquí para escribir texto.

¡MUCHAS GRACIAS TU OPINION ES MUY IMPORTANTE PARA EL

MEJORAMIENTO CONTINUO DE NUESTRA REVISTA!

17 GISSELA ANDREA SABOGAL ROBLEDO

variedades

SAMSUNG GALAXI S6

El Samsung Galaxy S6 es la sexta generación de la serie Galaxy S, esta vez

presentando un rediseño radical, enfocándose en el uso de materiales como

aluminio en lugar de plástico. El Galaxy S6 posee una pantalla Quad HD de 5.1

pulgadas, cámara de 16MP con OIS, procesador de 64 bits Exynos octa-core,

varias opciones de almacenamiento, esta vez sin ranura microSD, y corre Android

5.0 Lollipop con un totalmente mejorado TouchWiz.

18 GISSELA ANDREA SABOGAL ROBLEDO

CORRESPONDECIA COMBINADA

Primero debo tener lista la carta que voy a enviar junto con la base de datos de las

personas a quien deseo enviar la carta, luego voy a la pestaña correspondencia,

doy clic en iniciar combinación de correspondencia despliego y le doy clic en paso

a paso por el asistente.

1. Seleccionamos el tipo de documento en este caso lo

dejamos en carta.

2. luego damos utilizar el documento actual

3. seleccione una lista de destinatarios, utilizar lista

existente, damos clic en examinar y buscamos la

base de datos anteriormente creada.

4. Agregamos la información ejemplo: nos ubicamos en

nombre damos clic en más elementos y damos clic en

nombre para que nos aparezca el que tenemos en la

base de datos y así sucesivamente con cada uno de

los campos que tengamos en ella como correo

dirección entre otras.

5. Vista previa de las cartas para ver como quedaron,

editar o agregar algún comentario.

6. Finalmente imprimir carta.

19 GISSELA ANDREA SABOGAL ROBLEDO