revista contagio informatico

15
NICOLAS ESCOBAR FISCAL Contagio informático A RASGOS GENERALES SE HACE LA ACLARACION DE TEMAS COMO LO SON: VIRUS Y ANTIVIRUS INFORMATICOS. REDES SOCIALES. COMPORTAMIENTO DE LA INFORMATICA EN LA CONTABILIDAD. CON EL FIN DE ESCLARECER ESTOS TEMAS DE FORMA CLARA Y CONCISA.

Transcript of revista contagio informatico

Page 1: revista contagio informatico

NICOLAS ESCOBAR

FISCAL

Contagio informático

A RASGOS GENERALES SE HACE LA ACLARACION DE TEMAS COMO LO SON: VIRUS Y ANTIVIRUS INFORMATICOS. REDES SOCIALES. COMPORTAMIENTO DE LA

INFORMATICA EN LA CONTABILIDAD.

CON EL FIN DE ESCLARECER ESTOS TEMAS DE FORMA CLARA Y CONCISA.

Page 2: revista contagio informatico

Contagio informatico

Página 2

INDICE

VIRUS Y ATIVIRUS INFORMATICOS… VIRUS INFORMATICOS… ANTIVIVUS INFOAMATICOS… CLASES DE VIRUS… SABES CUANDO TU PC ESTA INFECTADO… ANTIVIRUS DESTACADOS… TIPOS DE ANTIVIRUS

REDES SOCIALES…

RESEÑA… VENTAJAS… DESVENTAJAS…

TECNOLOGIA INFORMATICA EN LA CONTABILIDAD… CONSECUENCIAS…

FORMULARIO “ENCUESTA DE SATISFACCION”…

PIRATAS INFORMATICOS… HACKERS… CRACKERS… OBSERVACION…

CRUSIGRAMA TALLER…

FORMATO DIPLOMA… TUTORIAL CORRESPONDENCIA…

Page 3: revista contagio informatico

Contagio informatico

Página 3

VIRUS Y ANTIVIRUS INFOMATICOS

VIRUS INFORMATICO

QUE ES? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

ANTIVIRUS INFORMATICOS QUE ES? Los antivirus son programas que fueron creados con el objetivo de detectar y eliminar virus informáticos. De manera oportuna los antivirus reaccionan al momento de que se detecta una posible a manaza, claro está que de la mima manera q se encuentran virus con mayor potencial de daño, se encuentran antivirus de mayor calidad no solo alertando y detectando la amenazas si no también eliminando e impidiendo de que el virus llegue a infectar un equipo sano.

CLASES DE VIRUS

En el mundo informático existe una gran variedad de elementos y compuestos de el mismo, de esta manera también se ha de decir que existen no solo un tipo de virus si no varios; y cada uno de estos con su propia función de, entre los más destacados tenemos a los siguientes:

TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

GUSANO: La propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

BOMBAS LOGICAS O DE TIEMPO: Normalmente este se activa al accionar un comando de teclas o al momento de q se cumple Ana fecha y de ahí se le da el nombre de bomba de tiempo,

manteniéndose oculta.

HOAX: No se considera como tal un virus, mas tiene una función de conector como mensajes e imágenes queincitan a abrir archivos infectados o que realmente son virus camuflados

Page 4: revista contagio informatico

Contagio informatico

Página 4

¿SABES CUANDO TU EQUIPO SE ENCUENTRA INFECTADO?

Cambio de longitud en archivos.

Modificación de la fecha original de los archivos.

Aparición de archivos o directorios extraños.

Dificultad para arrancar el PC o no conseguir inicializarlo.

El PC se reinicia frecuentemente

Bloqueo del teclado.

El PC no reconoce el disco duro.

La velocidad de ejecución de los programas es lenta.

Archivos que se ejecutan mal. El PC no reconoce dispositivos. Se borran archivos

inexplicablemente. Aparecen nuevas macros

en documentos de Word.

LOS ANTIVIRUS MÁS

DESTACADOS

Apartar de que surge la necesidad de que cada vez hay nuevos virus y más dañinos que las anteriores empresas privadas o personas en pro del bienestar informático plantean creando programas de protección entre los muchos que existen los más nombrados tenemos:

Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! yavast! Home AVG Anti-Virus y AVG Anti-Virus

Free.

BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarmAntiVirus.

“TE HA PASADO ESTO POR CULPA DE UN VIRUS INFORMATICO”

Page 5: revista contagio informatico

Contagio informatico

Página 5

Tipos de antivirus

Muchos de los antivirus tienen funciones específicas y aunque la gran mayoría son en pro de eliminar y descartar archivos infectados; podemos encontrar que hay tipos de software y/o antivirus que cumplen con funciones predeterminadas.

CORTAFUEGOS (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTI-ESPIAS (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

ANTIPOP-UPS Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. ANTISPAM Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables

WEBGRAFIA: http://www.monografias.com/trabajos77/virus-informaticos/virus-informaticos2.shtml

ADVERTENCIAS POR DETECCION DE

VIRUS

Page 6: revista contagio informatico

Contagio informatico

Página 6

.

Una red social puede utilizarse

para hacer publicidad de

servicios y/o productos.

Se pueden realizar actividades

escolares en equipo, aun si los

estudiantes están en diferentes

lugares.

Se puede utilizar para mantener

comunicación con familiares y

amigos que se encuentran lejos

a un bajo costo.

RREEDDEESS SSOOCCIIAALLEESS

VENTAJAS

Page 7: revista contagio informatico

Contagio informatico

Página 7

Interacción con personas de diferentes ciudades, estados e incluso

países.

Envió de archivos diversos (fotografías, documentos, etc.) de manera

rápida y sencilla.

Conocer nuevas amistades.

Reencuentro con personas conocidas.

Las redes sociales permite la movilización participativa en la política.

Foros de discusión y debate.

Permite el aprendizaje colaborativo.

En redes comerciales, permite dar a conocer productos con mayor

facilidad.

Son de gran ayuda a corporaciones policiacas en la investigación de un

crimen o delito.

La privacidad en un tema de discusión en muchos ámbitos.

Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal violando cuentas y haciéndose vulnerable a diversos peligros.

Aleja de la posibilidad de interactuar con gente del mismo entorno, lo que puede provocar aislamiento de la familia, amigos, etc.

Para entrar a una red social, se puede mentir en la edad.

Para crear una cuenta es necesario contar con, al menos, 13 años de edad, aunque aún no hay sistemas efectivos, para confirmar o desmentir la edad.

Posibilidad de crear varias cuentas con nombres falsos.

Crea la posibilidad de volverse dependiente a esta.

Existe un alto porcentaje de personas que no cuentas aun con equipo informativo, internet ni energía eléctrica por tanto quedan excluidos de este servicio.

Las relaciones interpersonales se vuelven menos afianzadas.

Proporciona un alejamiento de la propia realidad, evitando vivir en el aquí y en ahora, y evitando el favorecer una introspección para el propio crecimiento personal.

WEBGRAFIA:

https://books.google.com.co/books?id=OTltBgAAQBAJ&pg=PA160&dq=ventajas+y+desventajas+de+las+redes+sociales&hl=es&sa=X&ei=dNoRVb6sE4bbsAT74YGoDw&ved=0CCAQ6AEwAQ#v=onepage&q=ventajas%20y%20desventajas%20de%20las%20redes%20sociales&f=false

DESVENTAJAS

Page 8: revista contagio informatico

Contagio informatico

Página 8

El impacto de la tecnología en la profesión contable está fuera de toda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información.

Las consecuencias de incorporar tecnologías en la contabilidad

Mejoras en velocidad (hacer lo mismo pero más rápido).

Pero las tecnologías de la información pueden y deben producir también cambios en el diseño de sistemas de información

En cuanto al impacto de las tecnologías de la información en las prácticas y sistemas de información contables es necesario distinguir entre aquellas mejoras que sólo afectan a aspectos cuantitativos y aquellas que permiten que nuevos métodos de trabajo contable puedan llevarse a cabo o permiten diseñar nuevos sistemas de información.

El sistema de información contable es un sistema en la cual nos facilita la realización de los registros contables que en cualquier empresa se llevan a cabo, por otra parte también nos da la facilidad de realizar dichas operaciones de una manera fácil y repito.

Para que la misma empresa ponga a disposición de sus trabajadores la información interna así como externa para poder verificar el funcionamiento de la administración y de la calidad de la empresa y llegar a tomar mejores decisiones para que la misma empresa tenga competitividad ante las demás.

Page 9: revista contagio informatico

Contagio informatico

Página 9

A continuación se realizara una encuesta estándar, la cual consiste en calificar si la información

brindada fue clara y concisa para su entendimiento y si cumplió con el objetivo de satisfacer sus necesidades y dudas de los temas tocados.

ENCUESTA INFORMATICA DE SATISFACCION

FECHA: Haga clic aquí para escribir una fecha.

NOMBRE: Haga clic aquí para escribir texto.

CEDULA: Haga clic aquí para escribir texto.

TELEFONO: Haga clic aquí para escribir texto.

SEXO:

De acuerdo a la pregunta señale la opción que usted considere correcta teniendo en cuenta de que tema se está haciendo la aclaración.

VIRUS Y ANTIVIRUS INFORMATICOS

1) El tema es claro con lo que quiere dar a conocer.

2) Las imágenes son consecuentes y lógicos con el tema.

3) La metodología es entendible y clara para cualquier tipo de persona, ya sea conocedora o no del tema

REDES SOCIALES

1) El tema es claro con lo que quiere dar a conocer.

2) Las imágenes son consecuentes y lógicos con el tema.

3) La metodología es entendible y clara para cualquier tipo de persona, ya sea conocedora o no del tema

INFORMATICA EN LA CONTABILIDAD

1) El tema es claro con lo que quiere dar a conocer.

2) Las imágenes son consecuentes y lógicos con el tema.

3) La metodología es entendible y clara para cualquier tipo de persona, ya sea conocedora o no del tema

OBSERVACIONES:

FORMULARIO DE EVALUACION

Page 10: revista contagio informatico

Contagio informatico

Página 10

PIRATAS INFORMATICOS

La pregunta que se hace todo mundo es quienes son realmente los piratas informáticos y que nombre se le debe de dar realmente.

Por negocio, se apropia, acapara y/o distribuye con fines lucrativos, y a gran escala, distintos contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.

HACKER

Page 11: revista contagio informatico

Contagio informatico

Página 11

Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.

Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.

WEBGRAFIA:

http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html

CRACKER

YA LO SABES

En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.

Page 12: revista contagio informatico

Contagio informatico

Página 12

HORIZONTAL

1) Alteran el funcionamiento de un

equipo de cómputo sin que el usuario llegue a darse cuenta.

2) Bloquea el acceso de archivos no deseados, en particular funcionando como un muro de bloqueo dado particularmente por acceder a redes de información del internet.

3) credos con el objetivo de detener y eliminar amenazas de virus informáticos.

4) Cuando un archivo y/o programa se ve afectado por un virus, se le denomina o también se considera como un archivo _____?

5) Palabra clave que es arrojada por ciertos antivirus al preciso momento de que detectan una amenaza

VERTICAL

1) Antónimo de desventaja, rasgo

positivo de un tema.

2) Herramienta física que sirve como optimizador para datos informáticos, el cual es también denominado como un hardware o equipo de cómputo.

3) Clase de virus que podría darle acceso a un usuario externo; la mayor cantidad de ocasiones este virus afecta es el hardware del PC.

4) Es denominada como el conjunto de programas que permiten la interacción de varios usuarios, compartiendo no solo mensajes, si no también imágenes, videos entre muchas más; dada como una herramienta fundamental de comunicación.

5) Para optimizar tiempo y recursos muchas profesiones han utilizado la tecnología en sistemas, pero en especial una; esta utiliza este recurso para datos cuantitativos, gráficos; mejorando la velocidad y exactitud al momento de realizar sus procesos.

Page 13: revista contagio informatico

Contagio informatico

Página 13

EN EL RECUADRO SE RELACIONA TAL

CUAL COMO DEBE DE QUEDAR

CORRECTAMENTE REALIZADO EL

CRUCIGRAMA.

QUE TE DIVIERTAS

1

1

2

3

4

5 2

3

4

5

Page 14: revista contagio informatico

Contagio informatico

Página 14

DIPLOMA

SE OTORGA EL MERITO

A

“«NOMBRE_»”

Por su destacado desempeño y por haber cursado

exitosamente la primaria se le da el honorifico presente.

AÑO: «AÑO» DIRECTOR: «DIRECTOR»

Page 15: revista contagio informatico

Contagio informatico

Página 15

TUTORIAL CORRESPONDENCIA

A continuación se les relacionaran paso a paso como realizar automáticamente una cantidad

determinada de diplomas sin la necesidad de hacerlos uno a uno.

Creamos un formato de un diploma u oficio que queremos.

Seleccionamos la opción correspondencia del menú principal

Seleccionamos la opción seleccionar destinatarios, seguido el nos arroja una lista de opciones; a esta le damos clic en lista existente. Seleccionamos el archivo donde tenemos la base de datos.

Seleccionamos el botón insertar campo combinado, del cual vamos a seleccionar los ítems dándole le click y ubicándolos donde deseamos del formato del diploma

Si desea le da click al botón vista previa de resultados, y uno por uno podremos ver cómo queda el cada uno de los diplomas

Por último seleccionamos finalizar y combinar; para dar por terminado el proceso seleccionamos la opción que desea ya sea imprimirlo o cualquier otra ya sea modificar uno q otro diploma en particular

1

2 3

4 5 6