22
REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015 LUIS FERNANDO PIÑA ARMENIA QUINDIO EDICION ESPECIAL REVIST A LA INFO LAS REDES SOCIALES Las tendencias de las redes sociales y ventajas y desventajas presentadas por el fenómeno que capta la atención de miles de personas. Los virus Clases de virus y antivirus y clasificación de los virus. La manera más fácil de perder tu información o el sistema operativo de tu computadora La Web y la contabilidad Grandes herramientas

Trabajo tics

Embed Size (px)

Citation preview

Page 1: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

LA

NUEVA

LAS REDES SOCIALESLas tendencias de las redes sociales y ventajas y desventajas presentadas por el fenómeno que capta la atención de miles de personas.

Los virusClases de virus y antivirus y clasificación de los virus. La manera más fácil de perder tu información o el sistema operativo de tu computadora

La Web y la contabilidadGrandes herramientas para simplificar los procesos y ganar productividad

Page 2: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

INDICE

1. LOS VIRUS Y ANTIVIRUS

-CLASES DE VIRUS

2. LOS PECADOS DE LAS REDES SOCIALES

3. LA WEB Y LA INFO CONVERGEN EN LA CONTABILIDAD

4. CRUCI INFO DEL SABER

5. COMIS INFO 6. TEMAS DE INTERES 7. ENCUESTA DE

SATISFACCION

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 3: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

LOS VIRUS Y ANTIVIRUS

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Con el paso del tiempo los sistemas operativos e internet han

evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas  avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.

Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.

En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 4: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

CLASES DE VIRUS INFORMATICOSWorm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si

este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 5: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

LOS PECADOS DE LAS REDES SOCIALES

En la actualidad, las Redes Sociales tienen gran importancia en la sociedad, reflejan la necesidad del ser humano de expresión y reconocimiento. Se han transformado en sitios donde muchos se sienten identificados y comparten intereses en común como música, opiniones y preferencias personales. Descubre en la siguiente nota cuáles son las ventajas y desventajas que presentan estas nuevas formas de interacción hoy en día.

El uso de las redes sociales se ha convertido en un factor fundamental en el proceso

desocialización entre jóvenes y, actualmente entre diferentes empresas. También se han transformado en símbolos de pertenencia tanto para los individuos como para las compañías. Se han transformado en símbolos de pertenencia, sitios dónde las personas y las empresas comparten intereses en común como noticias, música entre otros. 

ENUMEREMOS ALGUNOS DE LOS PECADOS QUE TENEMOS O SE HAN EVDENCIADO EN ELLAS

   Son peligrosas si no se configura la privacidad correctamente, pues exhiben nuestra vida privada. •    Pueden darse casos de falsificación de personalidad. •    Falta en el control de datos. •    Pueden ser adictivas e insumir

gran parte de nuestro tiempo, pues son ideales para el ocio. •    Pueden apropiarse de todos los contenidos que publicamos. •    Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. 

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 6: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

¿Qué son las redes sociales?

Muchas personas vinculan el concepto de red social a un logo o aplicación que utilizan para comunicarse con sus familiares o amigos, despreciando por completo que las redes sociales están basadas en teorías como la teoría de grafos y la de los seis grados de separación. A continuación se presentan dos definiciones:

De acuerdo a [3] las redes sociales son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Funcionan como una plataforma de comunicaciones que permite conectar gente que se conoce o que desea contactarse, y que les

permite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos.

En [2] se menciona que una red social es definida en servicios basados en la Web que permiten a las personas:

(1) Construir un perfil público, o semi-público dentro de un sistema limitado, (2) tener una lista de contactos con los cuales se comparte alguna conexión, y (3) ver y recorrer la lista de conexiones realizadas por los otros usuarios. En donde la naturaleza de dichas conexiones varía de un sitio Web a otro.

Ante estas definiciones es posible encontrar que el intercambio de información no depende únicamente de los comentarios, pues es posible compartir

fotografías, documentos, ligas de interés, etcétera. Además las conexiones que se establecen están vinculadas a través de una lista de contactos. Esto da por resultado que el objetivo básico de una red social es compartir información con los demás en tiempo real.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 7: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

Ventajas y desventajas del uso de las redes sociales

Ventajas:

1) Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas experiencias innovadoras.

2) Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.

3) Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.

4) Permiten construir una identidad personal y/o virtual, debido a que permiten a los

usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.

5) Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.

6) Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.

7) Por el aislamiento social del mundo actual, la interacción a través de Internet permite a un individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse tal cual.

8) Permite intercambiar actividades, intereses, aficiones.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 8: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

Desventajas:1) Personas con segundas intenciones pueden invadir la privacidad de otros provocando grandes problemas al mismo. Compañías especialistas en seguridad afirman que para los hackers es muy sencillo obtener información confidencial de sus usuarios.

2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.

3) Si no es utilizada de forma correcta puede convertir en una adicción.

4) Gran cantidad de casos de pornografía infantil y pedofilia

se han manifestado en las diferentes redes sociales

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 9: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

LA WEB Y LA INFO CONVERGEN EN LA CONTABILIDAD

El objetivo principal del sistema de información contable en las empresas, es facilitar el registro contable de las operaciones que se efectúan en las mismas de una manera más fácil y cómoda, manejando los sistemas de información en la cual permite que

Importancia de la informática en el sistema e la empresa evite realizar dichos registros en forma manual.

Se comienza con los saldos de las cuentas en el mayor al inicio del periodo. Se analizan las transacciones para

determinar las cuentas involucradas en la operación. 

Se registra las operaciones en la base de datos en el programa contable, el cual prepara automáticamente el asiento diario respectivo el cual puede ser impreso en cualquier momento.

El Software contable realiza los pases del diario al mayor, automáticamente.

De igual manera para que la empresa tenga conocimiento de la administración que tiene en todas las áreas para así pueda tomar mejores decisiones y dar un mejor rumbo a su empresa para tener una mejor competitividad.

La producción del documento informático que configura un sistema diferente al de la contabilidad común y corriente,

es decir, la contabilidad manual,hace que esa contabilidad se produzca por medio de máquinas, que vienen a ser las intermediarias del proceso informativo, con resultado a la información definitiva, para dar origen de esa manera a los respectivos libros de contabilidad.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 10: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

CRUCI INFO DEL SABER

A X Z R T M H J U M A L W A R ED G H R W P B G N E R T Y B Z XB D F A H A N T I V I R U S S WP Ñ L L P G W Q F Z R P Ñ L O MV I R U S I N F O R M A T I C OS D F G J N C B R A S E R V I BH F M E K A T C M P O I O B A VT X H R N M S E E Z R D Y W L PL A S R E D E S S O C I A L E SI O Ñ I X C V B E N L A C E S BP H S D F S P Y W A R E G J K L

HORIZONTALES1. De lo que debemos proteger nuestros equipos y

programas.2. Está generando las des socialización de la

familia3. Instrumento para combatir las virus

informáticos4. Nombre de formato de antivirus5. Nombre de antivirus.6. Atravez de donde nos puede ingresar un virus

Verticales1. Nombre de virus informático2. Nombre de documento informático capaz de

contener texto, sonido e imágenes3. Como se presentan algunas páginas virales4. Nombre de virus .Simila cuidad mitológica.5. Las redes de internet son6. Presentación o forma como se presentan las

paginas copiadas.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 11: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

COMIS INFO

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 12: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

TEMAS DE INTERESLas tecnologías de la información y la comunicación (TIC) pueden contribuir al acceso universal a la educación, la igualdad en la instrucción, el ejercicio de la enseñanza y el aprendizaje de calidad y el desarrollo profesional de los docentes, así como a la gestión dirección y administración más eficientes del sistema educativo. 

La UNESCO aplica una estrategia amplia e integradora en lo tocante a la promoción de las TIC en la educación. El acceso, la integración y la calidad figuran entre los principales problemas que las TIC pueden abordar. El dispositivo intersectorial de la UNESCO para el aprendizaje potenciado por las TIC aborda estos temas mediante la labor conjunta de sus tres sectores: Comunicación e Información, Educación y Ciencias.

La red mundial de oficinas, institutos y asociados de la UNESCO facilita a los Estados Miembros los recursos para elaborar políticas, estrategias y actividades  relativas al uso de las TIC en la educación. En particular, el Instituto de la UNESCO para la Utilización de las Tecnologías de la Información en la Educación (ITIE), con sede en Moscú, se especializa en el intercambio de información, la investigación y la capacitación con miras a integrar las TIC en la enseñanza, mientras que la Oficina de la UNESCO en Bangkok mantiene una intensa participación en lo tocante al uso de las TIC en la educación, en la región de Asia y el Pacífico.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 13: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

ENCUESTA DE SATISFACCION INFO

2023-04-15NOMBRESPRIMER APELLIDO SEGUNDO APELLIDO

CEDULA Nº CUIDADANIA EXTRANJERIA

EDAD CLIENTE

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

SEXOMASCULINO,FEMENINO,LGTVI

FEMENINO LGTVI

SI NO

Page 14: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

ESTUDIOS REALIZADOS

TELEFONOS CEL ____________________________

FIJO_____________________________

CORREO ELECTRONICO

QUERESMOS SU OPINION

1.YA HABIA LEIDO LA REVISTA SI NO

SU OPINION CUENTA MALO REGULAR BUENO

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

BASICA TECNOLOGO TECNICO PROFESIONAL

Page 15: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

QUE CONTENIDO LE GENERA MAS INTERESQUE CONTENIDO LE GUSTO MASQUE CONTENIDO ADICIONAL LE GUSTARIACALIFICACION DE 1 A 10

PASOS PARA LA CORRESPONDENCIA EN LOS DIPLOMAS

Voy a correspondencia, en el texto me paro en donde voy a colocar la información.

En un archivo hice la lista de los nombres y cedulas de los alumnosLUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

FARANDULA

ECONOMIA POLITICO

LOS VIRUS LA CONTABILIDAD COMIS

DEPORTES CULTURAPASATIEMPOS

1 2 3 4 5 6 7 8 9 10

Page 16: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

Doy iniciar combinación de correspondencia y señalo cartas.

- Siguiente inicie el documento- Utilizar el documento actual- Seleccione los destinatarios- Utilizar lista ya existente- Examine y busque el archivo donde tengo la base de datos que hice

seleccione todos y le doy aceptar.- Escribo la carta- Seleccione los elementos que inserte el nombre y apellido- Luego a inserte la cedula- Me pare en el campo donde necesite insertar la cedula- Fui a más elementos cedula , inserte y cerré- Vista previa de las cartas- Siguiente complete la combinación

Edite las cartas de forma individual me salió un cuadro de combinar registros le di en todos y listo me quedo.

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL

Page 17: Trabajo tics

REVISTA LA INFO PARA LOS QUE POSEEN EL SABER EDICION ABRIL DE 2015

LUIS FERNANDO PIÑAC.C 18400790

LUIS FERNANDO PIÑAARMENIA QUINDIOEDICION ESPECIAL