Revista pdf david quintero

23
[Escriba texto]

Transcript of Revista pdf david quintero

Page 1: Revista pdf david quintero

[Escriba texto]

Page 2: Revista pdf david quintero

23

Los problemas de la modernidad!! David Andrés Quintero R 22/03/2015

Page 3: Revista pdf david quintero

23

Introducción

Los virus.

Los antivirus.

Ventajas de las redes sociales.

Desventajas de las redes sociales.

La informática en la contabilidad.

Apple watch (tema libre)

Sopa de letras

Tira cómica

Cuestionario

Page 4: Revista pdf david quintero

23

Los virus.

Virus informáticos y sistemas operativos

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado

Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:

«I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»).

Para eliminar este problema se creó el primer programa antivirus denominado

Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde

antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H.

Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego

llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario

en el menor tiempo posible.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más

conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema

operativo para el que fue desarrollado, aunque ha habido algunos casos de virus

multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras

causas, a:

Su gran popularidad, como sistema operativo, entre los computadores personales,

PC. Se estima que, en 2007, un 90% de ellos usaba Wiondows. Esta popularidad

basada en a facilidad de uso sin conocimiento previo alguno, motiva a los creadores

de software malicioso a desarrollar nuevos virus; y asi, al atacar sus puntos débiles,

aumentar el impacto que generan.

Page 5: Revista pdf david quintero

23

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los

últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema

tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin

requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial

para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas

de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se

ha solucionado este problema, ya que se puede usar la configuración clásica de Linux

de tener un usuario administrador protegido, pero a diario usar un Usuario estándar

sin permisos

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e

incluidos de forma predeterminada en las últimas versiones de Windows, son

conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que

dichos programas están fuertemente integrados en el sistema operativo dando acceso

completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo

famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a

través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que

provoca que no se tomen medidas preventivas por parte de estos, ya que este

sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática.

Esta situación es aprovechada constantemente por los programadores de virus.

Características

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de

información o daños a nivel de datos.Una de las características es la posibilidad que

tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad

ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros

daños que los virus producen a los sistemas informáticos son la pérdida de

información, horas de parada productiva, tiempo de reinstalación, etc

Hay que tener en cuenta que cada virus plantea una situación diferente

Page 6: Revista pdf david quintero

23

Métodos de propagación

Existen dos grandes clases de contagio.

En la primera, el usuario, en un momento

dado, ejecuta o acepta de forma

inadvertida la instalación del virus. En la

segunda, el programa malicioso actúa

replicándose a través de las redes. En

este caso se habla de gusanos

En cualquiera de los dos casos, el

sistema operativo infectado comienza a

sufrir una serie de comportamientos

anómalos o imprevistos. Dichos

comportamientos pueden dar una pista

del problema y permitir la recuperación

del mismo.

En cualquiera de los dos casos, el

sistema operativo infectado comienza a

sufrir una serie de comportamientos

anómalos o imprevistos. Dichos

comportamientos pueden dar una pista

del problema y permitir la recuperación

del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las

siguientes:

Mensajes que ejecutan automáticamente

programas (como el programa de correo

que abre directamente un archivo

adjunto).

Ingeniería social, mensajes como ejecute

este programa y gane un premio, o, más

comúnmente: Haz 2 clics y gana 2 tonos

para móvil gratis.

Entrada de información en discos de

otros usuarios infectados.

Instalación de software modificado o de

dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin

ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por

virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina

Page 7: Revista pdf david quintero

23

conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de

desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar

inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas

mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las

últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en

su mayoría.

Métodos de protección

ACTIVOS:

ANTIVIRUS

Y FILTROS DE FICHEROS

PASIVOS:

Evitar introducir a tu equipo

medios de almacenamiento

extraíbles que consideres que

pudieran estar infectados con algún

virus.

No instalar software "pirata", pues

puede tener dudosa procedencia.

No abrir mensajes provenientes de

una dirección electrónica

desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas

operativos más seguros.

No abrir documentos sin asegurarnos

del tipo de archivo. Puede ser un

ejecutable o incorporar macros en su

interior.

Page 8: Revista pdf david quintero

23

Acciones de los virus

Unirse a un programa

instalado en el

computador permitiendo

su propagación.

Mostrar en la

pantalla mensajes o

imágenes

humorísticas,

generalmente

molestas.

Ralentizar o

bloquear el

computador.

Destruir la

información

almacenada en el

disco, en algunos

casos vital para el

sistema, que

impedirá el

funcionamiento del

equipo.

Reducir el espacio

en el disco.

Molestar al usuario

cerrando ventanas,

moviendo el ratón

Webgrafia:

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Page 9: Revista pdf david quintero

23

Los antivirus.

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus

informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la

aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus

hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los

mismos. Actualmente son capaces de reconocer otros tipos de malware,

como spyware, gusanos, troyanos, rootkits, etc.

Es conveniente disponer

de una licencia activa de

antivirus. Dicha licencia

se empleará para la

generación de discos de

recuperación y

emergencia. Sin

embargo, no se

recomienda en una red

el uso continuo de

antivirus.

El motivo radica en la

cantidad de recursos que

dichos programas

obtienen del sistema,

reduciendo el valor de

las inversiones

en hardware realizadas.

Aunque si los recursos

son suficientes, este

extra de seguridad

puede ser muy útil.

Sin embargo, los filtros

de correos con

detectores de virus son

imprescindibles, ya que

de esta forma se

asegurará una reducción

importante de elecciones

de usuarios no

entrenados que pueden

poner en riesgo la red.

Tipos de antivirus

Sólo detección: son

vacunas que sólo

actualizan archivos

infectados, sin

embargo, no pueden

eliminarlos o

desinfectarlos.

Detección y

desinfección: son

vacunas que

detectan archivos

infectados y que

pueden

desinfectarlos.

Detección y aborto

de la acción: son

vacunas que

detectan archivos

infectados y detienen

las acciones que

causa el virus.

Page 10: Revista pdf david quintero

23

Comparación por

firmas: son vacunas

que comparan las

firmas de archivos

sospechosos para

saber si están

infectados.

Comparación de

firmas de archivo:

son vacunas que

comparan las firmas

de los atributos

guardados en tu

equipo.

Por

métodos heurístico

s: son vacunas que

usan métodos

heurísticos para

comparar archivos.

Invocado por el

usuario: son

vacunas que se

activan

instantáneamente

con el usuario.

Invocado por la

actividad del

sistema: son

vacunas que se

activan

instantáneamente

por la actividad del

sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de

seguridad garantiza la recuperación de

los datos y la respuesta cuando nada de

lo anterior ha funcionado.

Asimismo, las empresas deberían

disponer de un plan y detalle de todo el

software instalado para tener un plan de

contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una

emergencia de virus se produzca, así como disponer al personal de la formación

adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de

riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus

puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Page 11: Revista pdf david quintero

[Escriba texto]

Firewalls Reemplazo de software

Filtrar contenidos y puntos de acceso.

Eliminar programas que no estén

relacionados con la actividad. Tener

monitorizado los accesos de los usuarios

a la red, permite asimismo reducir la

instalación de software que no es

necesario o que puede generar riesgo

para la continuidad del negocio. Su

significado es barrera de fuego y no

permite que otra persona no autorizada

tenga acceso desde otro equipo al tuyo.

Los puntos de entrada en la red la

mayoría de las veces son el correo,

las páginas web, y la entrada de ficheros

desde discos, o de computadoras ajenas

a la empresa.

Muchas de estas computadoras emplean

programas que pueden ser

reemplazados por alternativas más

seguras.

Es conveniente llevar un seguimiento de

cómo distribuyen bancos, y externos el

software, valorar su utilidad.

Page 12: Revista pdf david quintero

23

Ventajas de las redes sociales.

las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad

del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “el hombre es un ser

sociable por naturaleza?”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en

sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda

y protección de los demás de su especie, por ello forma comunidades.

Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones

de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)

Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.

Compartir momentos especiales con las personas cercanas a nuestras vidas.

Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.

Perfectas para establecer conexiones con el mundo profesional.

Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.

La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad

ante una situación de crisis. Bastantes dinámicas para producir contenido en Internet.

Page 13: Revista pdf david quintero

23

Desventajas de las redes sociales.

Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.

Pueden darse casos de suplantación de personalidad.

Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad

de nuestro tiempo, pues son ideales para el ocio.

Pueden apoderarse de todos los contenidos que publicamos.

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

Facebook MySpace Twitter Hi5

estadisticas de las redes sociales mas usadas a nivel mundial

Serie 1

Page 14: Revista pdf david quintero

23

Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.

La informática en la contabilidad.

El impacto que tiene la informática en la contabilidad .y porque hoy en día es necesario asociar la informática como una herramienta importante de la contabilidad.

La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir las mercantiles de un

negocio con el fin de interpretar sus resultados.

Para hablar con propiedad

sobre la importancia de la

informática en los sistemas

de

contabilidad, debemos hab

lar de los orígenes de la

contabilidad y como en sus

inicios se desenvolvía esta

ciencia sin la utilización de

la herramienta informática,

de este modo podremos

visualizar la diferencias

entre el antes y después de

la introducción de la

informática en el área

contable.

La Contabilidad se remonta

a tiempos muy antiguos,

cuando el hombre se ve

obligado a llevarregistros y

controles de sus

propiedades porque

su memoria no bastaba

para guardar

lainformación requerida.

Page 15: Revista pdf david quintero

23

Se ha demostrado a través

de diversos historiadores

que en épocas como la

egipcia o romana, se

empleaban técnicas

contables que se derivaban

del intercambio comercial.

Anteriormente todos los

trabajos contables se

realizaban a mano,lo que

prevocaba que todo el

proceso contable fuera

mas lento y tedioso a la

hora en que este se queria

relaizar,pero hoy en dia

tenemos la ventaja de que

la informática nos ayuda a

que el proceso sea mas

rapido,y menos tedioso a la

hora de realizarse.

Antes de la informática las

operaciones de registraban

en el diario, luego al

mayor, y se afectaba las

cuentas auxiliares,con el

cual se preparaba el

balance y el estado de

resultados,el cual se

empleaba mas personal en

el departamento de

contabilidad, era mas

factible cometer

errores.Ahora simplemente

al capturar información de

las pólizas, el sistema se

encarga de efectuar los

registros en el diario,

mayor, auxiliares y se

obtienen

al momento estados

financieros (balance y

estado de resultados).

Llevar el control de

unidades y valores por las

entradas y salidas de

mercancías de un negocio

ferretero, refaccionaría,

super-mercado, utilizando

Kárdex, era una labor

titánica y costosa. Ahora

con los llamados "puntos

de venta", código de

barras, lectores ópticos, es

posible llevar el control de

existencias al momento.

Page 16: Revista pdf david quintero

23

Apple watch (tema libre)

Nuestro dispositivo más personal.

El objetivo que siempre hemos perseguido ha sido hacer de la última tecnología algo más accesible, más útil y, sobre todo, más personal. El Apple Watch abre una nueva era en la relación de las personas con la tecnología. Es el producto más personal de todos los que hemos creado, porque es el primero que hemos diseñado para que lo lleves puesto.

Los relojes de gama alta se caracterizan por su precisión absoluta, y el Apple Watch no es una excepción. Sincronizado con tu iPhone, este reloj te muestra la hora con una desviación nunca superior a 50 milisegundos respecto al estándar mundial. Además, puedes personalizarlo para tener siempre a un golpe de vista todo lo que necesitas y solo lo que necesitas.

Page 17: Revista pdf david quintero

23

El Apple Watch es, sobre todo, un instrumento de una precisión increíble. Hace todo lo que se espera de un reloj de formas hasta ahora impensables. Y como está conectado a tu calendario, tus contactos y tus citas, no solo mide el tiempo, sino que sabe en qué lo empleas y te ayuda a ser más eficiente y productivo. Todo para que aproveches al máximo cada hora, cada minuto, cada segundo.

Comunicarse con el Apple Watch es de lo más natural. Al llevarlo en la muñeca se añade un componente físico a las alertas y notificaciones. Así, por ejemplo, cada vez que recibas un mensaje sentirás un ligero toque. El Apple Watch te permite estar en contacto con los tuyos de formas completamente nuevas y todavía más espontáneas: envía un toque, un dibujo o incluso el latido de tu corazón.

El Apple Watch añade una nueva dimensión a tu forma de comunicarte. Te muestra de un vistazo quién ha contactado contigo y te llama la atención como lo haría esa persona: dándote un toquecito. También emite sonidos que ayudan a que cada tipo de aviso sea sutil pero a la vez distinto al resto.

Esferas. Elige una esfera y personalízala. Añade funciones, cambia los colores y haz que muestre desde los minutos hasta las milésimas de segundo.

Complicaciones. Una alarma, el tiempo que hace o la hora exacta del amanecer. Ten toda la información que quieras a mano para decidir a qué dedicas el tiempo.

Vistazos. Solo tienes que

deslizar el dedo para ver

la hora de tu próxima

reunión, el resultado de

un partido, la bolsa y

hasta un mapa para llegar

a donde quieras.

Cronógrafo. Inspirada en los primeros cronómetros analógicos, esta esfera mide el tiempo en intervalos muy precisos. Tiene dos agujas: una para el tiempo total y otra para las vueltas. Además incluye una escala ajustable para mediciones cortas o largas.

Color. Este diseño sencillo y potente muestra la hora en el color que más te apetezca. Usa la Corona Digital para cambiarlo, elige un look minimalista o añade complicaciones en función de lo que necesites.

Modular. Gracias a su cuadrícula superflexible puedes añadir un montón de complicaciones y tenerlo todo a golpe de vista. Toca cualquiera de ellas para que se abra la aplicación correspondiente.

Page 18: Revista pdf david quintero

[Escriba texto]

Utilidades. Esta esfera puede ser todo lo simple o detallada que quieras. Tiene espacio de sobra para tres complicaciones, como los avisos de reuniones o los eventos del calendario.

Movimiento. Una mariposa que revolotea, una medusa que flota y una flor abriéndose. Cada vez que levantes la muñeca verás una especie, un color e incluso una animación diferente.

Solar. Consulta la posición del sol según tu ubicación y el momento del día: alba, mediodía solar, atardecer, anochecer o medianoche solar. También puedes seguir su recorrido girando la Corona Digital.

Astronomía. Hemos

colaborado con

astrofísicos para crear

esta representación en

3D. Gira la Corona

Digital para ver el

sistema solar y la

posición de los astros

Según la hora. Podrás

apreciar la rotación

terrestre, las fases lunares

y el movimiento de los

planetas alrededor del sol

Page 19: Revista pdf david quintero

Sopa de letras

S S J O L U C N I V R E P I H

D C O M P U T A D O R E S S I

M F K L J H H N K H H J U U N

I F M K M A F H Q B A M Y R F

C N H H K T C F F D P X T I O

R Y K D M I H W N B P G D V R

O J M V J C I G T J L H V I M

S R H B G S H N Q T E U N T A

O A V M E N D H G T F I J N T

F L S U A D T S K W W K S A I

T U Q I S S G P E H E M B H C

J L W T J U N O J L J N N B A

J E R D H R W L D K B B G M G

F C H S T I R K H J G A B S N

B N H n J V J N B S N K C D M

PALABRAS:

CABLES

VIRUS

ANTIVIRUS

MICROSOFT

CELULAR

HIPERVINCULO

COMPUTADORES

APPLE

INFORMATICA

Page 20: Revista pdf david quintero

S S J O L U C N I V R E P I H

D C O M P U T A D O R E S S I

M F K L J H H N K H H J U U N

I F M K M A F H Q B A M Y R F

C N H H K T C F F D P X T I O

R Y K D M I H W N B P G D V R

O J M V J C I G T J L H V I M

S R H B G S H N Q T E U N T A

O A V M E N D H G T F I J N T

F L S U A D T S K W W K S A I

T U Q I S S G P E H E M B H C

J L W T J U N O J L J N N B A

J E R D H R W L D K B B G M G

F C H S T I R K H J G A B S N

B N H n J V J N B S N K C D M

PALABRAS:

CABLES

VIRUS

ANTIVIRUS

MICROSOFT

CELULAR

HIPERVINCULO

COMPUTADORES

APPLE

INFORMATICA

Page 21: Revista pdf david quintero

Tira cómica

Page 22: Revista pdf david quintero

Nombres

Haga clic aquí para escribir texto.

Apellidos

Haga clic aquí para escribir texto.

Sexo

Deportes que practica

baloncesto futbol natación

voloeyball ciclismo ninguno

Hobbies

Haga clic aquí para escribir texto.

¿Qué le gusta leer?

Haga clic aquí para escribir texto.

Qué edad tiene

Haga clic aquí para escribir texto.

Page 23: Revista pdf david quintero

Cuestionario:

Teniendo en cuenta el anterior contenido responda las siguientes preguntas:

1. Los virus son:

La red social más utilizada es:

Desde ahora tendrás más cuidado con tu computador con frente a los virus, por qué?

Haga clic aquí para escribir texto.

¿En qué año atacó el primer virus?

¿Por qué se dice que el Apple Watch es el dispositivo más personal?

Haga clic aquí para escribir texto.

Qué tan buena estuvo la revista en general?

Haga clic aquí para escribir texto.

Qué tan interesante fue el tema libre (el Apple Watch)?

Haga clic aquí para escribir texto.

¿Recomendarías esta revista a algún amigo?