View
19
Download
1
Category
Preview:
Citation preview
[Escriba texto]
23
Los problemas de la modernidad!! David Andrés Quintero R 22/03/2015
23
Introducción
Los virus.
Los antivirus.
Ventajas de las redes sociales.
Desventajas de las redes sociales.
La informática en la contabilidad.
Apple watch (tema libre)
Sopa de letras
Tira cómica
Cuestionario
23
Los virus.
Virus informáticos y sistemas operativos
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
Su gran popularidad, como sistema operativo, entre los computadores personales,
PC. Se estima que, en 2007, un 90% de ellos usaba Wiondows. Esta popularidad
basada en a facilidad de uso sin conocimiento previo alguno, motiva a los creadores
de software malicioso a desarrollar nuevos virus; y asi, al atacar sus puntos débiles,
aumentar el impacto que generan.
23
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema
tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial
para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas
de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se
ha solucionado este problema, ya que se puede usar la configuración clásica de Linux
de tener un usuario administrador protegido, pero a diario usar un Usuario estándar
sin permisos
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
dichos programas están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a
través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática.
Esta situación es aprovechada constantemente por los programadores de virus.
Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros
daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc
Hay que tener en cuenta que cada virus plantea una situación diferente
23
Métodos de propagación
Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa
replicándose a través de las redes. En
este caso se habla de gusanos
En cualquiera de los dos casos, el
sistema operativo infectado comienza a
sufrir una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista
del problema y permitir la recuperación
del mismo.
En cualquiera de los dos casos, el
sistema operativo infectado comienza a
sufrir una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista
del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo
que abre directamente un archivo
adjunto).
Ingeniería social, mensajes como ejecute
este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos
para móvil gratis.
Entrada de información en discos de
otros usuarios infectados.
Instalación de software modificado o de
dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por
virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina
23
conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en
su mayoría.
Métodos de protección
ACTIVOS:
ANTIVIRUS
Y FILTROS DE FICHEROS
PASIVOS:
Evitar introducir a tu equipo
medios de almacenamiento
extraíbles que consideres que
pudieran estar infectados con algún
virus.
No instalar software "pirata", pues
puede tener dudosa procedencia.
No abrir mensajes provenientes de
una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas
operativos más seguros.
No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su
interior.
23
Acciones de los virus
Unirse a un programa
instalado en el
computador permitiendo
su propagación.
Mostrar en la
pantalla mensajes o
imágenes
humorísticas,
generalmente
molestas.
Ralentizar o
bloquear el
computador.
Destruir la
información
almacenada en el
disco, en algunos
casos vital para el
sistema, que
impedirá el
funcionamiento del
equipo.
Reducir el espacio
en el disco.
Molestar al usuario
cerrando ventanas,
moviendo el ratón
Webgrafia:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
23
Los antivirus.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
Es conveniente disponer
de una licencia activa de
antivirus. Dicha licencia
se empleará para la
generación de discos de
recuperación y
emergencia. Sin
embargo, no se
recomienda en una red
el uso continuo de
antivirus.
El motivo radica en la
cantidad de recursos que
dichos programas
obtienen del sistema,
reduciendo el valor de
las inversiones
en hardware realizadas.
Aunque si los recursos
son suficientes, este
extra de seguridad
puede ser muy útil.
Sin embargo, los filtros
de correos con
detectores de virus son
imprescindibles, ya que
de esta forma se
asegurará una reducción
importante de elecciones
de usuarios no
entrenados que pueden
poner en riesgo la red.
Tipos de antivirus
Sólo detección: son
vacunas que sólo
actualizan archivos
infectados, sin
embargo, no pueden
eliminarlos o
desinfectarlos.
Detección y
desinfección: son
vacunas que
detectan archivos
infectados y que
pueden
desinfectarlos.
Detección y aborto
de la acción: son
vacunas que
detectan archivos
infectados y detienen
las acciones que
causa el virus.
23
Comparación por
firmas: son vacunas
que comparan las
firmas de archivos
sospechosos para
saber si están
infectados.
Comparación de
firmas de archivo:
son vacunas que
comparan las firmas
de los atributos
guardados en tu
equipo.
Por
métodos heurístico
s: son vacunas que
usan métodos
heurísticos para
comparar archivos.
Invocado por el
usuario: son
vacunas que se
activan
instantáneamente
con el usuario.
Invocado por la
actividad del
sistema: son
vacunas que se
activan
instantáneamente
por la actividad del
sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de
seguridad garantiza la recuperación de
los datos y la respuesta cuando nada de
lo anterior ha funcionado.
Asimismo, las empresas deberían
disponer de un plan y detalle de todo el
software instalado para tener un plan de
contingencia en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
[Escriba texto]
Firewalls Reemplazo de software
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad. Tener
monitorizado los accesos de los usuarios
a la red, permite asimismo reducir la
instalación de software que no es
necesario o que puede generar riesgo
para la continuidad del negocio. Su
significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
Los puntos de entrada en la red la
mayoría de las veces son el correo,
las páginas web, y la entrada de ficheros
desde discos, o de computadoras ajenas
a la empresa.
Muchas de estas computadoras emplean
programas que pueden ser
reemplazados por alternativas más
seguras.
Es conveniente llevar un seguimiento de
cómo distribuyen bancos, y externos el
software, valorar su utilidad.
23
Ventajas de las redes sociales.
las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad
del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “el hombre es un ser
sociable por naturaleza?”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en
sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda
y protección de los demás de su especie, por ello forma comunidades.
Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones
de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad
ante una situación de crisis. Bastantes dinámicas para producir contenido en Internet.
23
Desventajas de las redes sociales.
Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
Pueden darse casos de suplantación de personalidad.
Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad
de nuestro tiempo, pues son ideales para el ocio.
Pueden apoderarse de todos los contenidos que publicamos.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Facebook MySpace Twitter Hi5
estadisticas de las redes sociales mas usadas a nivel mundial
Serie 1
23
Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
La informática en la contabilidad.
El impacto que tiene la informática en la contabilidad .y porque hoy en día es necesario asociar la informática como una herramienta importante de la contabilidad.
La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir las mercantiles de un
negocio con el fin de interpretar sus resultados.
Para hablar con propiedad
sobre la importancia de la
informática en los sistemas
de
contabilidad, debemos hab
lar de los orígenes de la
contabilidad y como en sus
inicios se desenvolvía esta
ciencia sin la utilización de
la herramienta informática,
de este modo podremos
visualizar la diferencias
entre el antes y después de
la introducción de la
informática en el área
contable.
La Contabilidad se remonta
a tiempos muy antiguos,
cuando el hombre se ve
obligado a llevarregistros y
controles de sus
propiedades porque
su memoria no bastaba
para guardar
lainformación requerida.
23
Se ha demostrado a través
de diversos historiadores
que en épocas como la
egipcia o romana, se
empleaban técnicas
contables que se derivaban
del intercambio comercial.
Anteriormente todos los
trabajos contables se
realizaban a mano,lo que
prevocaba que todo el
proceso contable fuera
mas lento y tedioso a la
hora en que este se queria
relaizar,pero hoy en dia
tenemos la ventaja de que
la informática nos ayuda a
que el proceso sea mas
rapido,y menos tedioso a la
hora de realizarse.
Antes de la informática las
operaciones de registraban
en el diario, luego al
mayor, y se afectaba las
cuentas auxiliares,con el
cual se preparaba el
balance y el estado de
resultados,el cual se
empleaba mas personal en
el departamento de
contabilidad, era mas
factible cometer
errores.Ahora simplemente
al capturar información de
las pólizas, el sistema se
encarga de efectuar los
registros en el diario,
mayor, auxiliares y se
obtienen
al momento estados
financieros (balance y
estado de resultados).
Llevar el control de
unidades y valores por las
entradas y salidas de
mercancías de un negocio
ferretero, refaccionaría,
super-mercado, utilizando
Kárdex, era una labor
titánica y costosa. Ahora
con los llamados "puntos
de venta", código de
barras, lectores ópticos, es
posible llevar el control de
existencias al momento.
23
Apple watch (tema libre)
Nuestro dispositivo más personal.
El objetivo que siempre hemos perseguido ha sido hacer de la última tecnología algo más accesible, más útil y, sobre todo, más personal. El Apple Watch abre una nueva era en la relación de las personas con la tecnología. Es el producto más personal de todos los que hemos creado, porque es el primero que hemos diseñado para que lo lleves puesto.
Los relojes de gama alta se caracterizan por su precisión absoluta, y el Apple Watch no es una excepción. Sincronizado con tu iPhone, este reloj te muestra la hora con una desviación nunca superior a 50 milisegundos respecto al estándar mundial. Además, puedes personalizarlo para tener siempre a un golpe de vista todo lo que necesitas y solo lo que necesitas.
23
El Apple Watch es, sobre todo, un instrumento de una precisión increíble. Hace todo lo que se espera de un reloj de formas hasta ahora impensables. Y como está conectado a tu calendario, tus contactos y tus citas, no solo mide el tiempo, sino que sabe en qué lo empleas y te ayuda a ser más eficiente y productivo. Todo para que aproveches al máximo cada hora, cada minuto, cada segundo.
Comunicarse con el Apple Watch es de lo más natural. Al llevarlo en la muñeca se añade un componente físico a las alertas y notificaciones. Así, por ejemplo, cada vez que recibas un mensaje sentirás un ligero toque. El Apple Watch te permite estar en contacto con los tuyos de formas completamente nuevas y todavía más espontáneas: envía un toque, un dibujo o incluso el latido de tu corazón.
El Apple Watch añade una nueva dimensión a tu forma de comunicarte. Te muestra de un vistazo quién ha contactado contigo y te llama la atención como lo haría esa persona: dándote un toquecito. También emite sonidos que ayudan a que cada tipo de aviso sea sutil pero a la vez distinto al resto.
Esferas. Elige una esfera y personalízala. Añade funciones, cambia los colores y haz que muestre desde los minutos hasta las milésimas de segundo.
Complicaciones. Una alarma, el tiempo que hace o la hora exacta del amanecer. Ten toda la información que quieras a mano para decidir a qué dedicas el tiempo.
Vistazos. Solo tienes que
deslizar el dedo para ver
la hora de tu próxima
reunión, el resultado de
un partido, la bolsa y
hasta un mapa para llegar
a donde quieras.
Cronógrafo. Inspirada en los primeros cronómetros analógicos, esta esfera mide el tiempo en intervalos muy precisos. Tiene dos agujas: una para el tiempo total y otra para las vueltas. Además incluye una escala ajustable para mediciones cortas o largas.
Color. Este diseño sencillo y potente muestra la hora en el color que más te apetezca. Usa la Corona Digital para cambiarlo, elige un look minimalista o añade complicaciones en función de lo que necesites.
Modular. Gracias a su cuadrícula superflexible puedes añadir un montón de complicaciones y tenerlo todo a golpe de vista. Toca cualquiera de ellas para que se abra la aplicación correspondiente.
[Escriba texto]
Utilidades. Esta esfera puede ser todo lo simple o detallada que quieras. Tiene espacio de sobra para tres complicaciones, como los avisos de reuniones o los eventos del calendario.
Movimiento. Una mariposa que revolotea, una medusa que flota y una flor abriéndose. Cada vez que levantes la muñeca verás una especie, un color e incluso una animación diferente.
Solar. Consulta la posición del sol según tu ubicación y el momento del día: alba, mediodía solar, atardecer, anochecer o medianoche solar. También puedes seguir su recorrido girando la Corona Digital.
Astronomía. Hemos
colaborado con
astrofísicos para crear
esta representación en
3D. Gira la Corona
Digital para ver el
sistema solar y la
posición de los astros
Según la hora. Podrás
apreciar la rotación
terrestre, las fases lunares
y el movimiento de los
planetas alrededor del sol
Sopa de letras
S S J O L U C N I V R E P I H
D C O M P U T A D O R E S S I
M F K L J H H N K H H J U U N
I F M K M A F H Q B A M Y R F
C N H H K T C F F D P X T I O
R Y K D M I H W N B P G D V R
O J M V J C I G T J L H V I M
S R H B G S H N Q T E U N T A
O A V M E N D H G T F I J N T
F L S U A D T S K W W K S A I
T U Q I S S G P E H E M B H C
J L W T J U N O J L J N N B A
J E R D H R W L D K B B G M G
F C H S T I R K H J G A B S N
B N H n J V J N B S N K C D M
PALABRAS:
CABLES
VIRUS
ANTIVIRUS
MICROSOFT
CELULAR
HIPERVINCULO
COMPUTADORES
APPLE
INFORMATICA
S S J O L U C N I V R E P I H
D C O M P U T A D O R E S S I
M F K L J H H N K H H J U U N
I F M K M A F H Q B A M Y R F
C N H H K T C F F D P X T I O
R Y K D M I H W N B P G D V R
O J M V J C I G T J L H V I M
S R H B G S H N Q T E U N T A
O A V M E N D H G T F I J N T
F L S U A D T S K W W K S A I
T U Q I S S G P E H E M B H C
J L W T J U N O J L J N N B A
J E R D H R W L D K B B G M G
F C H S T I R K H J G A B S N
B N H n J V J N B S N K C D M
PALABRAS:
CABLES
VIRUS
ANTIVIRUS
MICROSOFT
CELULAR
HIPERVINCULO
COMPUTADORES
APPLE
INFORMATICA
Tira cómica
Nombres
Haga clic aquí para escribir texto.
Apellidos
Haga clic aquí para escribir texto.
Sexo
Deportes que practica
baloncesto futbol natación
voloeyball ciclismo ninguno
Hobbies
Haga clic aquí para escribir texto.
¿Qué le gusta leer?
Haga clic aquí para escribir texto.
Qué edad tiene
Haga clic aquí para escribir texto.
Cuestionario:
Teniendo en cuenta el anterior contenido responda las siguientes preguntas:
1. Los virus son:
La red social más utilizada es:
Desde ahora tendrás más cuidado con tu computador con frente a los virus, por qué?
Haga clic aquí para escribir texto.
¿En qué año atacó el primer virus?
¿Por qué se dice que el Apple Watch es el dispositivo más personal?
Haga clic aquí para escribir texto.
Qué tan buena estuvo la revista en general?
Haga clic aquí para escribir texto.
Qué tan interesante fue el tema libre (el Apple Watch)?
Haga clic aquí para escribir texto.
¿Recomendarías esta revista a algún amigo?
Recommended