1 GISSELA ANDREA SABOGAL ROBLEDO
TABLA DE CONTENIDO
Los virus
Antivirus
Redes sociales
La informática en la
Contabilidad
Variedades
Correspondencia
combinada
Entretenimiento D:\LOS VIRUS Y ANTIVIRUS INFORMÁTICOS.docx - ENTRE
2 GISSELA ANDREA SABOGAL ROBLEDO
° LOS VIRUS Informáticos
¿QUÉ SON?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, remplazan
archivos ejecutables por otros
infectados con el código de este. Los
virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse
a través de un software, no se replican a
sí mismos porque no tienen esa facultad
como el gusano informático, son muy
nocivos y algunos contienen además
una carga dañina con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria RAM
de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios
básicos del sistema operativo,
infectando, de manera posterior,
archivos ejecutables que sean llamados
3 GISSELA ANDREA SABOGAL ROBLEDO
para su ejecución. Finalmente se añade
el código del virus al programa
infectado y se graba en el disco, con lo
cual el proceso de replicado se
completa.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera:
Caballo de Troya:
Es un programa dañino
que se oculta en otro
programa legítimo, y
que produce sus
efectos perniciosos al
ejecutarse este último.
En este caso, no es
capaz de infectar otros
archivos o soportes, y
sólo se ejecuta una vez,
aunque es suficiente, en
la mayoría de las
ocasiones, para causar
su efecto destructivo.
Gusano o Worm:
Es un programa cuya
única finalidad es la de ir
consumiendo la
memoria del sistema, se
copia así mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única acción maligna.
Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta
el primer archivo COM y EXE del mismo directorio. El
virus crea un archivo COM con el mismo nombre y en el
mismo lugar que el EXE a infectar. Después de ejecutar
el nuevo archivo COM creado por el virus y cede el
control al archivo EXE.
Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se
quedan residentes en memoria y se replican en el
4 GISSELA ANDREA SABOGAL ROBLEDO
momento de ejecutar el
fichero infectado y los
virus de Sobrescritura
que corrompen el
fichero donde se ubican
al sobrescribirlo.
Virus de Bug-ware
Bug-ware es el término dado a programas informáticos
legales diseñados para realizar funciones concretas.
Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o
al software del sistema.
Virus de Macro
A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail,
disquetes, baja
das de Internet, transferencia de
archivos y aplicaciones compartidas.
Los virus macro son, sin embargo,
aplicaciones específicas. Infectan las
utilidades macro que acompañan
ciertas aplicaciones como el Microsoft
Word y Excel, lo que significa que un
Word virus macro puede infectar un
documento Excel y viceversa.
En cambio, los virus macro viajan entre
archivos en las aplicaciones y pueden,
eventualmente, infectar miles de
archivos.
Los virus macro son escritos en Visual
Basic y son muy fáciles de crear. Pueden
infectar diferentes puntos de un archivo
en uso, por ejemplo, cuando éste se
abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la
plantilla maestra (normal.dot) para
ejecutar varias macros insertadas por el
virus, así cada documento que abramos
o creemos, se incluirán las macros
"víricas". Con la posibilidad de contener
un virus convencional, cambiar un
ejecutable o DLL e insertarlo en el
sistema.
Virus de MailBomb
Esta clase de virus todavía no está
catalogado como tal pero, os voy a
poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de
programas si son o no.
Por lo general todos son iguales,
escribes un texto que quieras una
dirección de e-mail (victima) introduces
el número de copias y ya está.
El programa crea tantos mensajes como
el número de copias indicado antes,
seguidamente empezara a enviar
mensajes hasta saturar el correo de la
víctima.
Virus del Mirc
Son la nueva generación de infección,
aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios
5 GISSELA ANDREA SABOGAL ROBLEDO
conectados a cualquier IRC a través del
Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a
un canal de IRC, recibe por DCC un
archivo llamado "script.ini". Por
defecto, el subdirectorio donde se
descargan los archivos es el mismo
donde está instalado el programa, esto
causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
Virus de Multi-Partes
Los virus multi-parte pueden infectar
tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos
existentes de virus, su poder de
destrucción es muy superior a los
demás y de alto riesgo para nuestros
datos, su tamaño es más grande a
cambio de tener muchas más opciones
de propagarse e infección de cualquier
sistema.
Virus de Sector de Arranque
Este tipo de virus infecta el sector de
arranque de un disquete y se esparce en
el disco duro del usuario, el cual
también puede infectar el sector de
arranque del disco duro (MBR). Una vez
que el MBR o sector de arranque esté
infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya
sea una CD-R, una unidad ZIP o
cualquier sistema de almacenamiento
de datos.
Los virus de arranque trabajan de la
siguiente manera: se ocultan en el
primer sector de un disco y se cargan en
la memoria antes de que los archivos
del sistema se carguen. Esto les permite
tomar total control de las
interrupciones del DOS y así, pueden
diseminarse y causar daño.
Estos virus, generalmente remplazan
los contenidos del MBR o sector de
arranque con su propio contenido y
mueven el sector a otra área en el disco.
La erradicación de un virus de arranque
puede hacerse inicializando la máquina
desde un disquete sin infectar, o
encontrando el sector de arranque
original y remplazándolo en el lugar
correcto del disco.
Virus de VBS
Debido al auge de Internet los
creadores de virus han encontrado una
forma de propagación masiva y
espectacular de sus creaciones a través
mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión
.VBS
Un Visual Basic Script es un conjunto de
instrucciones lógicas, ordenadas
secuencialmente para realizar una
determinada acción al iniciar un sistema
operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un
nombre de archivo y extensión
6 GISSELA ANDREA SABOGAL ROBLEDO
adecuada. Los Scripts pueden ser
interpretados y ejecutados por el
Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC,
AutoCAD, etc.
Los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el
mismo principio de infección. Usando el
comando SEND file, envían
automáticamente una copia del
SCRIPT.INI a todas las personas
conectadas al canal chat, además de
otras instrucciones dentro de un Visual
Basic Script. Este script que contiene el
código viral sobre-escribe al original, en
el sistema remoto del usuario, logrando
infectarlo, así como a todos los usuarios
conectados a la vez, en ese mismo
canal.
Virus de Web (active x y java)
Los applets de JAVA y los controles
Active X, son unos lenguajes nuevos
orientados a Internet, pero las nuevas
tecnologías abren un mundo nuevo a
explotar por los creadores de virus.
De momento no son muy utilizados
pero a partir del 2000, superaran en
número a los virus de macro.
Virus Residentes:
Se colocan automáticamente en la
memoria de la computadora y desde
ella esperan la ejecución de algún
programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten,
a nivel interno, acceder a cada uno de
los archivos existentes, y como
consecuencia no es posible localizarlos
y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus
es diferente a la versión anterior,
dificultando así su detección y
eliminación.
srael-ord.blogspot.com/2012/10/los-virus-y-
antivirus-informaticos.html
7 GISSELA ANDREA SABOGAL ROBLEDO
¿QUÉ ES EL SOFTWARE ANTIVIRUS?
El software antivirus es un programa de computación que detecta, previene y toma
medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet. Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente. Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.
9 GISSELA ANDREA SABOGAL ROBLEDO
REDES SOCIALES
VENTAJAS Y DESVENTAJAS
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad
del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles ?El Hombre es un ser
sociable por naturaleza?, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en
sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y
protección de los demás de su especie, por ello forma comunidades?
Ventajas
Reencuentro con conocidos. Oportunidad de integrarse a
Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
Bastante dinámicas para producir contenido en Internet.
Desventajas
Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
Pueden darse casos de suplantación de personalidad.
Falta en el control de datos. Pueden ser adictivas y devorar
gran cantidad de nuestro tiempo, pues son ideales para el ocio.
Pueden apoderarse de todos los contenidos que publicamos.
Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
10 GISSELA ANDREA SABOGAL ROBLEDO
LA INFORMÁTICA EN LA CONTABILIDAD
Sin lugar a dudas, la Informática ha influido e influye en todas las áreas profesionales. Para mí es
un gran honor, poder compartir con todos ustedes, mis receptores, el impacto de la tecnología
de información y/o la Informática sobre mi carrera LA CONTABILIDAD.
pero antes, es bueno saber que es
LA TECNOLOGÍA, INFORMÁTICA y que se entiende por CONTABILIDAD.
La tecnología es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.
La Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
La contabilidad es la técnica que se encarga de estudiar, medir y analizar el patrimonio, situación económica y financiera de una empresa u
organización, con el fin de facilitar la toma de decisiones en el seno de la misma y el control externo, presentando la información, previamente registrada, de manera sistemática y útil para las distintas partes interesadas.
La tecnología de información ha creado beneficios importantes para los departamentos de contabilidad. Las redes y sistemas computarizados de la tecnología de información han acortado el tiempo necesario para los contadores para preparar y presentar la información financiera a la dirección y los accionistas. No sólo ha cortado el tiempo requerido, sino que también ha mejorado la eficiencia y precisión general de la información.
El mayor impacto que la tecnología ha hecho sobre la contabilidad es la habilidad de las compañías de
11 GISSELA ANDREA SABOGAL ROBLEDO
desarrollar y utilizar sistemas computarizados para rastrear y registrar las transacciones financieras.
Los libros de papel, las hojas de cálculo manuales y los estados financieros escritos a mano se han
traducido a los sistemas computarizados que rápidamente presentan las transacciones individuales en los reportes financieros. Esto permite que las compañías creen reportes individuales rápida y fácilmente para la toma de decisiones de la dirección. Asimismo, se pueden hacer los cambios relativamente fáciles para reflejar cualquier cambio económico en las operaciones de negocio.
Los sistemas computarizados para contabilidad también han mejorado la funcionalidad de los departamentos de contabilidad incrementando la línea de tiempo de información contable. Mejorando estas líneas de tiempo de información financiera, los contadores pueden preparar los reportes y los análisis de operaciones que le dan a la dirección una imagen precisa de las operaciones actuales. El número de reportes financieros también se ha visto mejorado con los sistemas computarizados; los estados de flujo de efectivo, la pérdida y ganancia por departamentos y los reportes de cuota en el mercado ahora son más accesibles.
La mayoría de los sistemas de contabilidad computarizados tienen medidas de revisión y balance internas para asegurar que todas las
transacciones y las cuentas están apropiadamente balanceadas antes de preparar los estados financieros. Los sistemas computarizados tampoco permiten que las entradas diarias estén fuera de balance cuando se publican, asegurando que las transacciones individuales son registradas apropiadamente.
Los sistemas de contabilidad
computarizados permiten que los contadores procesen grandes cantidades de información financiera y lo hagan rápidamente a través del sistema. Los tiempos de procesamiento más rápido para las transacciones individuales también han disminuido la cantidad de tiempo necesario para cerrar cada período de contabilidad. Los períodos de cierre mensuales o anuales para impuestos pueden ser especialmente absorbentes en los departamentos de contabilidad,
12 GISSELA ANDREA SABOGAL ROBLEDO
lo que da como resultado más horas y mayor gasto laboral. Acortar este período de tiempo ayuda a las compañías en el control de costos, lo que incrementa su eficiencia general. La informática brinda soporte al contador, para el desempeño laboral
por medio de Software, como por ejemplo, EXCEL, ACCES, y Paquetes Contables, que permiten la simplificación y rapidez en el trabajo. Quiero hacer énfasis en el uso de un equipo tecnológico
Aportando bastante a la Contabilidad: La Computadora; he aquí algunas de las razones: 2-Se puede manejar un volumen mayor de operaciones y se reduce mucho el número de errores porque se realizan en forma instantáneas tareas que consumen mucho cuando se hacen de forma manual. 3-Los cálculos realizados por las máquinas son más fiables que los hechos por las personas. Por lo que obtendremos información más integra y confiable. 4-El uso de la computadora asegura cada asiento con exactitud, evitando errores como el doble pase, el pase a una cuenta equivocada, asentar un crédito como débito o viceversa. 5-Se producen automáticamente informes computarizados por un sistema de contabilidad entre los más importantes: Diarios, Mayores, Estados Financieros e informes especiales que ayudan a la toma de decisiones certeras de la empresa.
6-Mediante la contabilidad computarizada la labor del contador es meramente intelectual, ya que este
sólo deberá asegurarse de que la configuración y entradas de una transacción sean conectadas, el sistema se encargará de hacer el resto del trabajo.
7-Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de la información.
8-Hoy en día un programa de contabilidad permite hacer cierres virtuales de la contabilidad pulsando una tecla, por lo que es muy importante para los contadores conocer el estado de la tecnología de la información en cada momento.
9-Utilizar un soporte informático supone mayor velocidad para obtener los balances o la posibilidad de depositar las cuentas en los registros mercantiles o liquidar los impuestos a través de procedimientos de intercambio electrónico de información.
10-Impresión automática de documentos. Un sistema computarizado proporciona mucho de
13 GISSELA ANDREA SABOGAL ROBLEDO
los documentos que se usan en un negocio.
En conclusión, la Informática le permite un ahorro significativo de tiempo al Contador, porque éste ya no tiene que clasificar ni registrar datos, (estas actividades se convertían en algo
repetitivo y rutinario), que al final no constituyen funciones finales de la
contabilidad. El desarrollo y sistematización de la contabilidad ha liberado al Contador de esta fase del proceso, lo que le permite encargarse de otras cosas como el análisis y la interpretación de la información que
Hoy en día no se cataloga al Contador como la persona que solo cuenta cifras,
hoy el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un papel muy
Importante dentro de la organización como intérprete de las cifras que le ofrecen los paquetes contables y otros sistemas.
15 GISSELA ANDREA SABOGAL ROBLEDO
TICS
VIRUS
ANTIVIRUS
JABAST
TROYANO
CONTABLE
WORM
REDES
T I C S A E R H T X
V G G J H L E G R C
I Y E N W J D D O M
R R T G O J E F Y K
U S A C R J S S A I
S Ñ N C M V N E N T
A S F T Y U I O O Ñ
J A B A S T Ñ Q X O
C O N T A B L E W L
A N T I V I R U S P
16 GISSELA ANDREA SABOGAL ROBLEDO
TU OPINION NOS AYUDA A MEJORAR
DATOS PERSONALES
NOMBRE: Haga clic aquí para escribir
texto. APELLIDO: Haga clic aquí para escribir
texto.
EDAD:Haga clic aquí para escribir texto.
SEXO :
TELEFONO:Haga clic aquí para escribir
texto.
DIRECCION:Haga clic aquí para escribir
texto.
PROFESION:Elija un elemento.
CORREO ELECTRONICO:Haga clic aquí para escribir texto.
CUENTANOS TU EXPERIENCIA
¿COMO TE PARECIO LA REVISTA?
¿QUE TEMAS TE GUSTARON? Haga clic aquí para escribir texto.
¿QUE LE CAMBIARIAS? Haga clic aquí para escribir texto.
TEMAS QUE TE GUSTARIA INCLUIR
ACERCA DE TICS
Haga clic aquí para escribir texto.
¡MUCHAS GRACIAS TU OPINION ES MUY IMPORTANTE PARA EL
MEJORAMIENTO CONTINUO DE NUESTRA REVISTA!
17 GISSELA ANDREA SABOGAL ROBLEDO
variedades
SAMSUNG GALAXI S6
El Samsung Galaxy S6 es la sexta generación de la serie Galaxy S, esta vez
presentando un rediseño radical, enfocándose en el uso de materiales como
aluminio en lugar de plástico. El Galaxy S6 posee una pantalla Quad HD de 5.1
pulgadas, cámara de 16MP con OIS, procesador de 64 bits Exynos octa-core,
varias opciones de almacenamiento, esta vez sin ranura microSD, y corre Android
5.0 Lollipop con un totalmente mejorado TouchWiz.
18 GISSELA ANDREA SABOGAL ROBLEDO
CORRESPONDECIA COMBINADA
Primero debo tener lista la carta que voy a enviar junto con la base de datos de las
personas a quien deseo enviar la carta, luego voy a la pestaña correspondencia,
doy clic en iniciar combinación de correspondencia despliego y le doy clic en paso
a paso por el asistente.
1. Seleccionamos el tipo de documento en este caso lo
dejamos en carta.
2. luego damos utilizar el documento actual
3. seleccione una lista de destinatarios, utilizar lista
existente, damos clic en examinar y buscamos la
base de datos anteriormente creada.
4. Agregamos la información ejemplo: nos ubicamos en
nombre damos clic en más elementos y damos clic en
nombre para que nos aparezca el que tenemos en la
base de datos y así sucesivamente con cada uno de
los campos que tengamos en ella como correo
dirección entre otras.
5. Vista previa de las cartas para ver como quedaron,
editar o agregar algún comentario.
6. Finalmente imprimir carta.
Top Related