Revista el informativo de marco
Transcript of Revista el informativo de marco
1. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad.
4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad.
ENTERATE DE LAS NUEVAS NOTICIAS
TEMATICA QUE VERMOS EN NUESTRA REVISTA
SERAN: LOS VIRUS Y ANTIVIRUS * LAS REDES
SOCIALES VENTAJAS Y SUS DESVENTAJAS; LA
INFORMATICA EN LA CONTABILIDAD.
25 DE MARZO DE 2015
REVISTA EL INFORMATIVO DE MARCO
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 1
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 2
CAPÍTULO I
Virus
Reseña Histórica
El primer virus que atacó a una
máquina IBM Serie 360 (y reconocido
como tal), fue llamado Creeper, creado
en 1972 por Robert Thomas Morris.
Este programa emitía periódicamente en
la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (Soy una
enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer
programa antivirus
denominado Reaper (segadora). Sin
embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron
en los laboratorios de Bell Computes.
Tres programadores desarrollaron un
juego llamado Core Wars, el cual
consistía en ocupar toda la memoria
RAM del equipo contrario en el menor
tiempo posible. Después de 1984, los
virus han tenido una gran expansión,
desde los que atacan los sectores de
arranque de diskettes hasta los que se
adjuntan en un correo electrónico y se
ocultan en un formato de imagen
comprimida con la extensión JPG.
A continuación se presenta una breve
cronología de lo que ha sido los
orígenes de los virus: 1949: Se da el
primer indicio de definición de virus.
John Von Neumann (considerado el
Julio Verne de la informática), expone
su "Teoría y organización de un
autómata complicado". Nadie podía
sospechar de la repercusión de dicho
artículo. 1959: En los laboratorios
AT&T Bell, se inventa el juego
"Guerra Nuclear" (Core Wars) o guerra
de núcleos. Consistía en una batalla
entre los códigos de dos programadores,
en la que cada jugador desarrollaba un
programa cuya misión era la de acaparar
la máxima memoria posible mediante la
reproducción de sí mismo. 1970: Nace
"Creeper" que es difundido por la red
ARPANET. El virus mostraba el
mensaje "SOY CREEPER...
¡ATRÁPAME SI PUEDES!". Ese
mismo año es creado su antídoto: El
antivirus Reaper cuya misión era buscar
y destruir a "Creeper".
1974: El virus Rabbit hacía una copia
de sí mismo y lo situaba dos veces en la
cola de ejecución del ASP de IBM lo
que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada
por un "gusano" y queda 72 horas fuera
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 1
de servicio. La infección fue originada
por Robert Tappan Morris, un joven
estudiante de informática de 23 años
que según él, todo se produjo por un
accidente. 1983: El juego Core Wars,
con adeptos en el MIT, salió a
la luz pública en un discurso de Ken
Thompson Dewdney que explica los
términos de este juego. Ese mismo año
aparece el concepto virus tal como lo
entendemos hoy. 1985: Dewdney
intenta enmendar su error publicando
otro artículo "Juegos de Computadora
virus, gusanos y otras plagas de la
Guerra Nuclear atentan contra la
memoria de los ordenadores".
1987: Se da el primer caso de contagio
masivo de computadoras a través del
"MacMag" también llamado "Peace
Virus" sobre computadoras Macintosh.
Este virus fue creado por Richard
Brandow y Drew Davison y lo
incluyeron en un disco de juegos que
repartieron en una reunión de un club de
usuarios. Uno de los asistentes, Marc
Canter, consultor de Aldus Corporation,
se llevó el disco a Chicago y contaminó
la computadora en la que realizaba
pruebas con el nuevo software Aldus
Freehand. El virus contaminó el disco
maestro que fue enviado a la empresa
fabricante que comercializó su producto
infectado por el virus. Se descubre la
primera versión del virus "Viernes 13"
en los ordenadores de la Universidad
Hebrea de Jerusalén. 1988: El virus
"Brain" creado por los hermanos Basit y
Alvi Amjad de Pakistán aparece en
Estados Unidos.
Definición
Es un malware que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo se caracterizan por
ser molestos. Los virus informáticos
tienen, básicamente, la función de
propagarse a través de un software, no
se replican a sí mismos porque no
tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria RAM
de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios
básicos del sistema operativo,
infectando, de manera posterior,
archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade
el código del virus al programa
infectado y se graba en el disco, con lo
cual el proceso de replicado se
completa.
Características
Dado que una característica de los virus
es el consumo de recursos, los virus
ocasionan problemas tales como:
pérdida de productividad, cortes en los
sistemas de información o daños a nivel
de datos. Una de las características es la
posibilidad que tienen de diseminarse
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 2
por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la
seguridad adecuada. Otros daños que
los virus producen a los sistemas
informáticos son la pérdida de
información, horas de parada
productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus
plantea una situación diferente.
Algunas de las características de estos
agentes víricos:
Son programas de computadora:
En informática programa es
sinónimo de Software, es decir
el conjunto de instrucciones que
ejecuta un ordenador o
computadora.
Es dañino: Un virus informático
siempre causa daños en el
sistema que infecta, pero vale
aclarar que el hacer daño no
significa que vaya a romper
algo. El daño puede ser implícito
cuando lo que se busca es
destruir o alterar información o
pueden ser situaciones con
efectos negativos para la
computadora, como consumo de
memoria principal, tiempo de
procesador.
Es auto reproductor: La
característica más importante de
este tipo de programas es la de
crear copias de sí mismos, cosa
que ningún otro programa
convencional hace. Imaginemos
que si todos tuvieran esta
capacidad podríamos instalar un
procesador de textos y un par de
días más tarde tendríamos tres
de ellos o más.
Es subrepticio: Esto significa
que utilizará varias técnicas para
evitar que el usuario se dé
cuenta de su presencia. La
primera medida es tener un
tamaño reducido para poder
disimularse a primera vista.
Puede llegar a manipular el
resultado de una petición al
sistema operativo de mostrar el
tamaño del archivo e incluso
todos sus atributos.
Los virus pueden infectar
múltiples archivos de la
computadora infectada (y la red
a la que pertenece): Debido a
que algunos virus residen en la
memoria, tan pronto como un
disquete o programa es cargado
en la misma, el virus se "suma"
o "adhiere" a la memoria misma
y luego es capaz de infectar
cualquier archivo de la
computadora a la que esta tuvo
acceso.
Pueden ser Polimórficos:
Algunos virus tienen la
capacidad de modificar su
código, lo que significa que un
virus puede tener múltiples
variantes similares, haciéndolos
difíciles de detectar.
Pueden ser residentes en la
memoria o no: Como lo
mencionamos antes, un virus es
capaz de ser residente, es decir
que primero se carga en la
memoria y luego infecta la
computadora. También puede
ser "no residente", cuando el
código del virus es ejecutado
solamente cada vez que un
archivo es abierto.
Pueden ser furtivos: Los virus
furtivos (stealth) primero se
adjuntarán ellos mismos a
archivos de la computadora y
luego atacarán el ordenador, esto
causa que el virus se esparza
más rápidamente. Los virus
pueden traer otros virus: Un
virus puede acarrear otro virus
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 3
haciéndolo mucho más letal y
ayudarse mutuamente a
ocultarse o incluso asistirlo para
que infecte una sección
particular de la computadora.
Pueden hacer que el sistema
nunca muestre signos de
infección: Algunos virus pueden
ocultar los cambios que hacen,
haciendo mucho más difícil que
el virus sea detectado.
Pueden permanecer en la
computadora aún si el disco
duro es formateado: Si bien son
muy pocos los casos, algunos
virus tienen la capacidad de
infectar diferentes porciones de
la computadora como el CMOS
o alojarse en el MBR (sector de
buteo).
Importancia
Los virus pueden ser letales para una
computadora, por lo que hay que darle
gran importancia, pues la tiene, ya que
nuestro ordenador podría verse afectado
por un virus en cualquier momento, y lo
mejor para evitarlo es tener un antivirus
que no permita la entrada de un
malware que pueda dañar, modificar o
eliminar cualquier de nuestros archivo.
Es importante resaltar, que para los
usuarios de computadores, no es de gran
importancia que sus computadoras
contengan virus, debido a que permite
que el software trabaje más lento o su
sistema operativo en general, es decir,
un virus informático, es un problema
para las computadoras, entonces, para
los creadores de antivirus, es importante
que existan los virus, debido aquellos
ganan dinero en la programación y
creación de antivirus, porque estos
programas son vendidos en el mercado,
por ende, para ellos es gran importancia
que existan los virus de computadora y
que a su vez los virus son creados por
ellos mismo en algunos casos.
Ventajas
Gran detección de virus
polimórficos o desconocidos.
Gran Protección Garantizada.
Gran facilidad de uso.
Buena Apariencia.
Protección en tiempo real contra
los virus.
Fácil de actualizar la base de
virus para una mejor protección.
Elimina todo fácilmente.
Es Fácil de instalar.
Desventajas
Utiliza muchos recursos y pone
lento el CPU.
Es lento a la hora de escanear.
Es apto para computadores que
tengan como mínimo en 512 de
Memoria RAM.
Las opciones de conexión,
búsqueda y protección son muy
reducidas y limitadas, obligando
a tener que soportar muchas
ejecuciones secundarias no
deseadas del programa.
No es software libre.
Tipos o Clasificación
Existen fundamentalmente dos tipos de
virus:
Aquellos que infectan archivos. A su
vez, éstos se clasifican en:
Virus de acción directa. En el
momento en el que se ejecutan,
infectan a otros programas.
Virus residentes. Al ser
ejecutados, se instalan en la
memoria de la computadora.
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 4
Infectan a los demás programas
a medida que se accede a ellos.
Un virus es simplemente un programa,
una secuencia de instrucciones y rutinas
creadas con el único objetivo de alterar
el correcto funcionamiento del sistema
y, en la inmensa mayoría de los casos,
corromper o destruir parte o la totalidad
de los datos almacenados en el disco.
De todas formas, dentro del término
"virus informático" se suelen englobar
varios tipos de programas, por lo que a
continuación se da un pequeño repaso a
cada uno de ellos poniendo de
manifiesto sus diferencias. La
clasificación es la siguiente:
Virus que afectan los
sectores de arranque de los
discos o infectores del área
de carga inicial : infectan los
disquetes o el disco duro y se
alojan en el área donde están los
archivos que se cargan a
memoria principal antes de
cualquier programado disk
boot sector . Son los
programas que le preparan el
ambiente al sistema operativo
para que pueda interactuar con
un programado. Toman el
control cuando se enciende la
computadora y lo conservan
todo el tiempo.
Virus de sistemas: este tipo de
virus infecta archivos que la
máquina utiliza como interfase
con el usuario (programas
intérpretes de mandatos o
shells ), como por ejemplo, el
COMMAND.COM. De esta
forma, adquieren el control para
infectar todo disco que se
introduzca en la computadora.
Virus de archivos : este tipo de
virus ataca los archivos. La
mayor parte de ellos invaden
archivos ejecutables; e.j.,
archivos con las extensiones
.EXE y .COM. La infección se
produce al ejecutar el programa
que contiene el virus cuando
‚éste se carga en la memoria de
la computadora. Luego
comienza a infectar todos los
archivos con las extensiones
antes mencionadas al momento
de ejecutarlos, autocopiándose
en ellos.
Dentro del término "virus informático"
se suelen englobar varios tipos de
programas, por lo que a continuación se
da un pequeño repaso a cada uno de
ellos poniendo de manifiesto sus
diferencias.
Gusanos: son programas que
se reproducen a sí mismos y no
requieren de un programa o
archivo anfitrión. Porque se
replica, este tipo de intruso
puede disminuir la capacidad de
memoria principal o de un disco;
puede hacer más lento el
procesamiento de datos.
Algunos expertos no lo
clasifican como virus porque no
destruyen archivos y por qué no
requieren anfitrión alguno para
propagarse. Afectan los sistemas
conectados en redes.
Virus Puros: Un verdadero
virus tiene como características
más importantes la capacidad de
copiarse a sí mismo en soportes
diferentes al que se encontraba
originalmente, y por supuesto
hacerlo con el mayor sigilo
posible y de forma transparente
al usuario; a este proceso de
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 5
autorréplica se le conoce como
"infección", de ahí que en todo
este tema se utilice la
terminología propia de la
medicina: "vacuna", "tiempo de
incubación", etc. Como soporte
entendemos el lugar donde el
virus se oculta, ya sea fichero,
sector de arranque, partición,
etc. Un virus puro también debe
modificar el código original del
programa o soporte objeto de la
infección, para poder activarse
durante la ejecución de dicho
código; al mismo tiempo, una
vez activado, el virus suele
quedar residente en memoria
para poder infectar así de forma
trasparente al usuario.
Bombas de Tiempo : son virus
programados para entrar en
acción en un momento
predeterminado, una hora o
fecha en particular. Se ocultan
en la memoria de la
computadora o en discos, en
archivos con programas
ejecutables con las extensiones
.EXE y .COM. Cuando llega el
momento apropiado, "explotan",
exhibiendo un mensaje o
haciendo el daño para el cual
fueron programados. Se activan
cuando se ejecuta el programa
que lo contiene.
Caballos de Troya : son virus
que se introducen al sistema
bajo una apariencia totalmente
diferente a la de su objetivo
final, como el Caballo de Troya
original. Al cabo de algún
tiempo se activan y muestran sus
verdaderas intenciones. Por
ejemplo, un programa
"disfrazado" puede estar
presentándole al usuario unas
gráficas bonitas en pantalla y
por otro lado está destruyendo el
contenido de algún archivo o
está reformateando el disco
duro. Por lo general, son
destructores de información que
esté en disco.
CAPÏTULO II
Adicionalmente, un antivirus puede dar
la opción de erradicar un virus
informático de una entidad infectada.
Tipos o Clasificación de Antivirus
Los antivirus informáticos son
programas cuya finalidad consiste en la
detección, bloqueo y/o eliminación de
un virus de las mismas características.
Una forma de clasificar los antivirus es:
Antivirus Preventores: Como su
nombre lo indica, este tipo de
antivirus se caracteriza por
anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando
acciones y funciones del
sistema.
Antivirus Identificadores: Esta
clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadores también rastrean
secuencias de bytes de códigos
específicos vinculados con
dichos virus.
Antivirus Descontaminadores:
Comparte una serie de
características con los
identificadores. Sin embargo, su
principal diferencia radica en el
hecho de que el propósito de
esta clase de antivirus es
descontaminar un sistema que
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 6
fue infectado, a través de la
eliminación de programas
malignos. El objetivo es retornar
dicho sistema al estado en que se
encontraba antes de ser atacado.
Es por ello que debe contar con
una exactitud en la detección de
los programas malignos.
Antivirus en Línea (por medio
de Internet): No proporcionan
protección, sólo sirven para
hacer un análisis y detectar la
presencia de virus. No hay que
instalarlo en el ordenador, sino
que usted accede a la página
Web del antivirus y procede a la
búsqueda de virus en su
ordenador. Sólo funcionan
cuando se entra en la página
Web de la aplicación. No
protegen su ordenador
permanentemente. Es de utilidad
para saber si el sistema está
infectado.
Software Antivirus: Consiste en
un programa que se debe instalar
en su ordenador. Protege su
sistema permanentemente, si
algún virus intenta introducirse
en su ordenador el antivirus lo
detecta. La desventaja es el
precio, ya que es un Software
antivirus de pago.
Otra manera de clasificar a los antivirus
es la que se detalla a continuación:
Cortafuegos: Estos programas
tienen la función de bloquear el
acceso a un determinado
sistema, actuando como muro
defensivo. Tienen bajo su
control el tráfico de entrada y
salida de una computadora,
impidiendo la ejecución de toda
actividad dudosa.
Antiespías: Esta clase de
antivirus tiene el objetivo de
descubrir y descartar aquellos
programas espías que se ubican
en la computadora de manera
oculta.
Antipop-Ups: Tiene como
finalidad impedir que se
ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas
ventanas que surgen
repentinamente sin que el
usuario lo haya decidido,
mientras navega por Internet.
Antispam: Se denomina spam a
los mensajes basura, no
deseados o que son enviados
desde una dirección desconocida
por el usuario. Los antispam
tienen el objetivo de detectar
esta clase de mensajes y
eliminarlos de forma automática.
Importancia
La función de un programa
antivirus es detectar, de alguna
manera, la presencia o el
accionar de un
virus informático en una
computadora. Este es el aspecto
más importante de un
antivirus, independientemente d
e las prestaciones adicionales
que pueda ofrecer, puesto que el
hecho de detectar la posible
presencia de un
virus informático, detener el
trabajo y tomar las medidas
necesarias, es suficiente para
acotar un buen porcentaje de los
daños posibles. Adicionalmente,
un antivirus puede dar
la opción de erradicar un virus
informático de una entidad
infectada.
Leer más:
http://www.monografias.com/trabajo
s94/virus-y-antivirus-pc/virus-y-
antivirus-pc.shtml#ixzz3Uzu0HD7r
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 7
Autor: Michael Vitriago
Leer más:
http://www.monografias.com/trabajos94
/virus-y-antivirus-pc/virus-y-antivirus-
pc.shtml#ixzz3UzqGYnAP
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del
ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por
naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al
ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás
de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como
una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e
instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y
desarrollando un tejido que actúa por el bienestar de toda la comunidad.
Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar
grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido
en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una
gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el
famoso
que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un
proyecto para mantener contacto entre universitarios.
Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave
para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los
últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red
Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y
presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y
comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y
desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos
los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.
Perfil Personal La rápida evolución de Internet ha cambiado los hábitos de la sociedad y las Redes Sociales son una
nueva fórmula para interactuar con otras personas, siendo capaces de generar canales de expresión,
espacios de debate y sistemas para el intercambio de información, música, videos, etc., en donde
cualquiera puede convertirse en emisor y producir sus propios contenidos. Andy Warhol, icono del pop-
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 1
art estadounidense lo decía en 1968 “En el futuro todo el mundo tendrá sus 15 minutos de fama”.
Ventajas
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de
entretenimiento con el propósito de movilizar a miles de personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o
compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten acudir a eventos,
participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
Bastante dinámicas para producir contenido en Internet.
Desventajas
Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida
privada.
Pueden darse casos de suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
Pueden apoderarse de todos los contenidos que publicamos.
Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso
y abuso sexual, secuestro, tráfico de personas, etc.
Perfil Empresarial o Grupal Internet ha contribuido a tener mayores posibilidades de las que en algún tiempo pudimos imaginar y
ahora con las Redes Sociales y otras comunidades virtuales se incrementan los canales de negocio. En
México se empieza a manifestar todo un panorama empresarial, en donde casi un millón de personas ya
utilizan estas plataformas multimedia para hacer crecer sus empresas.
Ventajas
Útiles para la búsqueda de personal.
Son utilizadas en forma de Intranet.
Permiten realizar foros y conferencias online
Han modificado la manera de hacer marketing, generando una mayor segmentación de medios e
interactividad con sus consumidores.
El consumidor puede interactuar y conocer las características de los productos, además de
promociones, noticias de la empresa, lanzamiento de nuevos productos, etc.
En tiempos de crisis es una excelente forma de hacer mercadotecnia y publicidad a bajos costos.
Perfecta fuente de información para saber lo que quiere el cliente y en un futuro retomar esta
información para los planes estratégicos de la empresa.
Útil para apalancar el servicio al cliente, además permite establecer relaciones con clientes
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 2
prospecto.
Desventajas
Los malos comentarios generados en la red pueden dar mala imagen al negocio.
Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías.
Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales.
Los mensajes no pueden ser muy extensos, y se tienen que abreviar demasiado.
El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener
a un público fiel.
Algunos usuarios se dedican a hacer SPAM.
**Colaboración Especial de: Lic. Liliana Pimentel Arriaga, Licenciada en Periodismo y
Comunicación por la Universidad de Cuautitlán Izcalli; basada en las siguientes fuentes de consulta:
http://www.tintadigital.org/2009/03/02/ventajas-de-las-redes-sociale/
http://enlacedigital.com.ar/i/redes-sociales-necesidad-de-expresion,
http://www.blogsociedad.com/627/la-importancia-de-las-redes-sociales/,
http://www.dircomsocial.com/video/desventajas-de-la-
http://www.facebook.com/note.php?note_id=135305570030; México 2009.
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 1
SISTEMA DE
INFORMACIÓN
CONTABLE
Un sistema de
información: Es un
conjunto de elementos
conectados que recoge
datos, los procesa y
convierte en información,
almacena y
posteriormente lo da a
conocer a sus usuarios.
La Contabilidad es un
sistema de información,
ya que captura, procesa,
almacena y distribuye
información vital para la
correcta toma de
decisiones en la empresa.
El papel fundamental que
ha desempeñado la
contabilidad es controlar
y organizar las diferentes
actividades de la empresa
con el fin de conocer la
situación en que esta se
encuentra, de una manera
ágil, oportuna y útil, para
llevar a cabo los
propósitos que se quieren
realizar y así cumplir con
los objetivos. El SIC no
sólo ha de ser un sistema
que facilite información,
que permita a la
dirección de la empresa
ejercer un simple control
técnico sobre la misma,
sino que debe permitir la
toma de decisiones.
También el sistema de
información contable es
una buena vía para que
las empresas tengan una
comunicación mas
adecuada tanto interno
como externo, ya que por
medio de la notificación
que se estará dando en
dichas empresas abra una
mejor organización y una
buena toma de decisiones
que los lleve a mejorar
día a día y ser
competitivos en el
mercado.
Es conveniente crear un
sistema de información
contable mas detallado y
preciso que permita
conocer con exactitud lo
que realmente sucede en
la organización y ayude a
tener mejores
herramientas para una
buena toma de decisiones
en el momento oportuno.
Ante el continuo cambio
en el mundo de los
negocios debemos ser
realistas a las
transformaciones que se
generan en el entorno y
se debe tener en cuenta
tres aspectos: los
intangibles, la tecnología
y el riesgo. Los usuarios
exigen calidad y
confianza en la
información que les
suministra de acuerdo
con los comportamientos
sociales e individuales.
Como señala John
Kotter, las empresas
están protegiendo "un
nuevo modelo de
negocios que anime y
recompense la
creatividad, el servicio de
alta calidad y el trabajo
que añade valor y
coloque el conocimiento
en el centro de
planificación estratégica"
La contabilidad debe
plantear un sistema de
información basado en
principios que generen
mayor utilidad, ya que
esta es una forma para
que los entes creen valor.
Como dice Kaplan y
Norton "las estrategias,
que son las únicas formas
sostenibles que tienen las
organizaciones de crear
valor, están cambiando,
pero las herramientas
para medirlas no" Desde
mi punto de vista
personal y retomando un
poco lo ya mencionado el
sistema de información
es de suma importancia
en la organización de las
empresas además la
creatividad y el
desempeño de cada
empleado, no importa el
área de trabajo solo que
aya una buena
comunicación entre ellos
para así las actividades
que se pretendan realizar
tengan éxito y sea de
buena calidad por el
mismo bien de la
empresa. Para que tenga
una mejor toma de
decisiones.
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 2
(Www.Monografias.com
/trabajos
Tecnología en la
contabilidad
El impacto de la
tecnología en la
profesión contable está
fuera de toda duda. Las
tecnologías de la
información operan
como motor del cambio
que permite dar respuesta
a las nuevas necesidades
de información.
Al incorporar las
tecnologías de la
información en la
Contabilidad
se producen
dos
consecuenci
as:
Mejoras en velocidad (hacer lo mismo pero más rápido).
Pero las tecnologías de la información pueden y deben
producir también cambios en el diseño de sistemas de información
En cuanto al impacto de
las tecnologías de la
información en las
prácticas y sistemas de
información contables es
necesario distinguir entre
aquellas mejoras que sólo
afectan a aspectos
cuantitativos y aquellas
que permiten que nuevos
métodos de trabajo
contable puedan llevarse
a cabo o permiten diseñar
nuevos sistemas de
información.
Entre los primeros
podemos citar la mayor
velocidad que supone
utilizar un soporte
informático para:
Obtener los balances y cuentas de resultados en tiempo real
Depositar las cuentas en los registros mercantiles por Internet
Liquidar los impuestos por Internet
Enviar facturas por intercambio electrónico de información.
Esto es muy positivo por
el ahorro en tiempo y
dinero que supone pero
no introduce cambios
metodológicos.
(www.tuobra.unam.mx)
Comentarios
Jueves, 18 de
Febrero de 2010 a
las
08:11 | 0
José Gabriel
ORTEGA
PAREDES
En mi opinión la
Contabilidad es un
sistema de
procesamiento de
datos. La
información surge
del análisis de los
datos por un experto.
Manuel mercado
mmm... muy bueno
pero esa información
es muy obvia
esperaba un poco
más....como acerca
de las grandes
debilidades que
podría ocasionar
estas tecnologías de
información...
Mostrando 1-2 de un
total de 2 comentarios.
Páginas: 1
Para dejar un comentario,
regístrese gratis o si ya
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 3
está registrado, inicie
sesión.
Trabajos relacionados
Actividades en la planeación de sistemas de información.
Hallazgos de los
hechos.
Herramientas
para documentar
procesos y
decisiones.
Árboles de
decisión. Tablas
de decisión. Es...
Computadores Cuánticos
A lo largo del
último medio
siglo, las
computadoras han
ido duplicando su
velocidad cada
dos años, al
tiempo que el
tama...
Comunicación de datos
Aplicaciones de
las
comunicaciones
de datos en los
negocios.
Intercambio
electrónico de
datos (EDI).
Hardware para el
so...
Leer más:
http://www.monografias.com
/trabajos48/sistema-
informatico-contable/sistema-
informatico-
contable.shtml#ixzz3UzxV20iS
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 4
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 1
REVISTA EL INFORMATIVO DE MARCO 2015
MARCO ANTONIO Página 2