Revista virtualizate

cosas que debes conocer antes de utilizar las herramientas de la (Internet)

VIRTUALIZATE
SOY VIRTUAL
DESCUBRE LO QUE LA TECNOLOGIA TIENE
PARA TI.
SOY VIRTUAL
INDICE
 VIRUS
 TIPOS DE VIRUS INFORMATICOS
 VIRUS MAS DAÑINOS EN LOS ULTIMOS AÑOS
 ANTIVIRUS
 REDES SOCIALES
 VENTAJAS Y DESVENTAJAS DE LAS REDES
SOCIALES
 INFORMATICA EN LA CONTABILIDAD
 COMBINACION DE CORRESPONDENCIA
 RESUELVE
 COMICS
 ACTUALIZATE
SOY VIRTUAL
VIRUS
Los virus informáticos son programas que se introducen de forma subrepticia
en un ordenador para ejecutar en él acciones no deseadas por sus usuarios
habituales.
Estas acciones pueden ser:
1. El virus une a un programa preexistente en el disco del ordenador una
copia de sí mismo. Esto se conoce como "infectar" el programa y
permite la difusión de los virus.
2. Mostrar en pantalla mensajes o imágenes más o menos humorísticas,
más o menos molestas.
3. Ralentizar o bloquear el ordenador mediante la ejecución de un gran
número de instrucciones sin finalidad.
4. Destrucción de información almacenada en el disco. Especialmente
perjudicial es la destrucción de información vital para el sistema (como
la FAT del MSDOS), pues impide el funcionamiento del ordenador
SOY VIRTUAL
TIPOS DE VIRUS INFORMATICOS
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos, la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
1. aballo de Troya:
Es un programa dañino
que se oculta en otro
programa legítimo, y que
produce sus efectos
perniciosos al ejecutarse
este último. En este
caso, no es capaz de
infectar otros archivos o
soportes, y sólo se
ejecuta una vez, aunque
es suficiente, en la
mayoría de las
ocasiones, para causar
su efecto destructivo.
2. usano o Worm:
Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia así
mismo sucesivamente,
hasta que desborda la
RAM, siendo ésta su
única acción maligna.
3. irus de macros:
Un macro es una
secuencia de órdenes de
teclado y mouse
asignadas a una sola
tecla, símbolo o
comando. Son muy útiles
cuando este grupo de
instrucciones se
necesitan
repetidamente. Los virus
de macros afectan a
archivos y plantillas que
los contienen,
haciéndose pasar por
una macro y actuaran
hasta que el archivo se
abra o utilice.
4. irus de sobre
escritura:
Sobrescriben en el
interior de los archivos
atacados, haciendo que
se pierda el contenido de
los mismos.
5. irus de Programa:
Comúnmente infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los
dos primeros son
atacados más
frecuentemente por que
se utilizan más.
6. irus de Boot:
Son virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los discos duros;
SOY VIRTUAL
también pueden infectar
las tablas de particiones
de los discos.
7. irus Residentes:
Se colocan
automáticamente en la
memoria de la
computadora y desde
ella esperan la ejecución
de algún programa o la
utilización de algún
archivo.
8. irus de enlace o
directorio:
Modifican las direcciones
que permiten, a nivel
interno, acceder a cada
uno de los archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
9. irus mutantes o
polimórficos:
Son virus que mutan, es
decir cambian ciertas
partes de su código
fuente haciendo uso de
procesos de encriptación
y de la misma tecnología
que utilizan los antivirus.
Debido a estas
mutaciones, cada
generación de virus es
diferente a la versión
anterior, dificultando así
su detección y
eliminación.
10. irus falso o Hoax:
Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo
electrónico y las redes.
Estos mensajes
normalmente informan
acerca de peligros de
infección de virus, los
cuales mayormente son
falsos y cuyo único
objetivo es sobrecargar
el flujo de información a
través de las redes y el
correo electrónico de
todo el mundo.
11. irus Múltiples:
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque.
VIRUS MÁS DAÑINOS EN LOS
ULTIMOS AÑOS
10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un
correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”,
pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de
sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50
contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una
infección global
9. Code Red (2001)
Comparado al malware moderno Code
Red parece no ser tan peligroso, sin
embargo en el 2001 sorprendió a
expertos de seguridad en línea al utilizar
una falla en el Servidor de Información
de Microsoft, logrando bajar y cambiar
algunos sitios web. El más memorable
quizá fue el sitio de la Casa Blanca:
whitehouse.gov y obligó también a otros
sitios gubernamentales a bajar sus
páginas momentáneamente.
8. Slammer (2003)
En enero del 2003, Slammer
probó que tan dañino podía
ser un gusano para los servicios públicos
y privados. El gusano liberaba una
avalancha de paquetes de red, y la
cantidad de datos que transmitía a
través del internet causó que varios
servidores suspendieran actividades casi
inmediatamente. Entre las víctimas del
gusano se encontraron Bank of América,
el servicio de emergencias
estadounidense 911 y una planta
nuclear en Ohio.
SOY VIRTUAL
7. Fizzer (2003)
Los gusanos que
se habían visto
hasta el año 2004
eran
principalmente
para crear un poco
de caos, Fizzer,
iba tras el
dinero. Muchos desestimaron al gusano
ya que no se movía con la rapidez de
Code Red, pero lo que lo hacía más
peligroso es que era un gusano creado
para obtener ganancias –una vez en tu
correo electrónico enviaba correos no
solo para propagarse, si no para enviar
spam de porno y pastillas.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un
millón de máquinas lanzando una
negación masiva del servicio de ataque,
al hacer esto abruma a su objetivo al
enviarle información de diversos
sistemas. El gusano se propagaba por
correo electrónico y lo hizo con una
rapidez jamás antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como
“un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las
máquinas que infectado usando una especie de puerta trasera, al grado que permite
grabar y manipular información del equipo. Inicialmente se le consideró una herramienta
de hackers principiantes, el virus ha llegado a afectar a muchas compañías de
occidente
4. Zeus (2007)
Actualmente es el malware más usado
para obtener, de manera ilegal,
información personal. Se puede comprar
por un precio de 50 centavos de dólar en
el mercado del crimen virtual y permite
robar contraseñas y archivos. La
información personal robada puede ser
utilizada para hacer compras en línea o
crear cuentas bancarias a nombre de
una identidad comprometida.
3. Agent.btz (2008)
Este malware fue el responsable de la
creación de un nuevo departamento
militar en Estados Unidos, el Cyber
Command. El virus se propaga a través
de memorias infectadas que instalan un
malware que roba información. Cuando
se encontró agent.btz en computadoras
del Pentágono, sospecharon que era el
trabajo de espías extranjeros.
2. Virus Conficker (2009)
En el 2009 este nuevo virus afectó a
millones de máquinas con Windows en
todo el mundo. Logró crear una especia
de ejército global que robaba todo tipo
de información. Debido a que era
realmente difícil de parar se creó un
grupo de expertos dedicados
específicamente a detenerlo, el virus se
llegó a conocer como el “súper bicho”, o
“súper gusano”. Lo que ha dejado a los
expertos realmente perplejos es que
nadie sabe para qué es exactamente, la
información robada jamás se utilizó.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado
para causar daño en el mundo real y no
sólo en el mundo virtual. El malware
tenía como objetivo principal dañar
sistemas industriales –se cree que el
virus fue responsable de causar daños al
equipo que procesaba uranio en una
planta de Natanz en Irán-. Basándose en
información de la Agencia Internacional
de Energía Atómica, los expertos creen
que el virus fue responsable de causar
que muchas centrifugues que
procesaban uranio en Irán giraran hasta
perder el control y se auto-destruyeran.
El virus no se descubrió hasta el 2010
pero sospechan que infectó
computadoras desde el 2009
http://pijamasurf.com/2013/03/top-10-
virus-informaticos-mas-destructivos-de-
los-ultimos-anos/
.
SOY VIRTUAL
ANTIVIRUS
¿Qué es un Antivirus? Aplicación o aplicaciones que previenen, detectan, buscan, y
eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas
de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la
base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas
amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus
pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
SOY VIRTUAL
REDES SOCIALES
Los humanos siempre
nos hemos
relacionado por
grupos: familiares,
laborales,
sentimentales, etc.
En una red social los
individuos están
interconectados,
interactúan y pueden
tener más de un tipo
de relación entre
ellos.
En la actualidad, el análisis de las redes sociales se
ha convertido en un método de estudio en ciencias
como la antropología o la sociología. Internet y las
nuevas tecnologías favorecen el desarrollo y
ampliación de las redes sociales.
Seis grados de
separación
La teoría de los seis
grados de separación
afirma que cada
individuo del planeta
está conectado con el
resto. Esta relación
se basa en una
cadena de conocidos
que no supera las 6
personas. Esta
hipótesis ha
intentado ser
demostrada desde su
origen a principios
del siglo XX.
SOY VIRTUAL
La teoría reza que cada individuo conoce a una media de 100 personas. Si
estas 100 personas difunden un mensaje a todos sus conocidos podemos
transmitir información a 10.000 individuos fácilmente. Con la llegada de
internet y las redes sociales online la teoría de los seis grados de separación
ha recobrado fuerza.
Redes sociales en internet
Las redes sociales en internet son
aplicaciones web que favorecen el
contacto entre individuos. Estas
personas pueden conocerse
previamente o hacerlo a través de la
red. Contactar a través de la red
puede llevar a un conocimiento
directo o, incluso, la formación de
nuevas parejas.
Las redes sociales en internet se
basan en los vínculos que hay entre
sus usuarios. Existen varios tipos de
redes sociales:
1.- Redes sociales genéricas. Son las
más numerosas y conocidas. Las
más extendidas en España son
Facebook, Instagram, Google+ y
Twitter.
2.- Redes sociales profesionales.
Sus miembros están relacionados
laboralmente. Pueden servir para
conectar compañeros o para la
búsqueda de trabajo. Las más
conocidas son LinkedIn, Xing y
Viadeo.
3.- Redes sociales verticales o
temáticas. Están basadas en un
tema concreto. Pueden relacionar
personas con el mismo hobbie, la
misma actividad o el mismo rol. Las
más famosas son Flickr, Pinterest y
YouTube. © fotonostra.com
Las redes sociales genéricas son
las más numerosas y populares.
Son los nuevos medios de
comunicación. Están integradas por
personas que comparten una
relación, bien sea de amistad,
familiar o por actividades e
intereses comunes.
SOY VIRTUAL
Facebook
Facebook es la red social genérica
más extendida en el mundo. Fue
creada en 2004 por Mark Zukerberg
para los estudiantes de la
Universidad de Harvard en EEUU. En
2006 se abre para cualquier usuario
de Internet.
Su registro es gratuito y no es
necesaria una invitación previa. Sus
miembros se conectan entre sí
previa petición y se generan así las
listas de amigos. A través de
facebook se pueden compartir
fotografías, vídeos y documentos.
Cuenta también con la posibilidad de
chatear en tiempo real con los
contactos agregados. Facebook es
una red social que está en continua
expansión. En enero de 2015
alcanzó los 1.390 millones de
usuarios.
Twitter
Twitter es una red social creada en
2006. Une a sus usuarios a través de
intereses comunes. Su principal
característica es no permitir la
publicación de información que
contenga más de 140 caracteres.
Cada uno de los textos publicados
por sus miembros se llama tweet.
Para poder publicar en Twitter hay
que estar registrado aunque no hace
falta para leer los tweets emitidos
por otros usuarios. Esta red social
ha creado numerosos términos
propios para referirse a sus acciones
más comunes. Entre su cada vez
más popular vocabulario se hallan
los hashtags, etiquetas asociadas al
símbolo almohadilla para
identifiquen de forma rápida un
tema. A los hashtags se han ido
apuntando paulatinamente otras
redes, como Facebook o Google+.
Google+ (Google Plus)
SOY VIRTUAL
Google + es la red social lanzada por
Google. Para registrarse sólo hay
que disponer de una cuenta Gmail.
Google Plus une a sus miembros por
círculos de afinidad que el usuario
determina. La información, las
fotografías, vídeos y documentos
pueden compartirse con uno u otro
círculo.
Incorpora novedades como los
Sparks que son las cosas en común
que compartimos con nuestros
círculos. También los Hangouts que
son lugares de reunión en los que se
pueden hacer videoconferencias.
Aunque no todo el mundo lo sabe,
esta red está sometida a normas
específicas de Google, que si se
infringen pueden llegar a bloquearte
o a expulsarte definitivamente.
Instagram
Instagram es una de las redes sociales genéricas que más éxito tiene. Funciona
compartiendo imágenes y fotos con un texto asociado. En enero de 2015 tenía
300 millones de usuarios.
La particularidad de Instagram es
que es una aplicación gratuita para
iPhone o para Android que permite
tomar fotografías. Los usuarios
pueden aplicar efectos a sus
imágenes, como filtros, marcos,
colores retro o vintage. Está
disponible en la App Store de Apple
y en Google PlayLas redes
profesionales están enfocadas,
principalmente, a los negocios y
actividades comerciales. Permiten
compartir experiencias o crear
grupos, asociando a empresas y
usuarios que estén interesados en
una colaboración laboral. Los
usuarios de estas redes poseen un
perfil profesional, en el que
incluyen su ocupación actual o su
currículo académico y laboral, entre
otros requisitos.
LinkedIn
LinkedIn es la red profesional con
mayor número de usuarios. Fue
puesta en funcionamiento en 2003.
Los contactos tienen una relación
laboral que facilita la búsqueda de
empleo. Es un útil indispensable
tanto para encontrar trabajo como
para promocionarse
profesionalmente. También se
emplea para buscar o compartir
información técnica y científica.
Los miembros de LinkedIn se
agrupan en función de su
currículum. La web tiene diferentes
aplicaciones para optimizar sus
funciones, compartir archivos o
revisar estadísticas. LinkedIn
permite la creación de grupos de
debate o de opinión sobre temas
profesionales. Es la única red social
que cotiza en bolsa desde mayo de
2011.
Xing comenzó a funcionar en el año
2003 con el Open Bussines Club. Es
la competidora directa de LinkedIn y
sus funciones son muy similares.
Xing permite el contacto entre
profesionales sin que se conozcan
previamente. Dispone de grupos
temáticos y foros para plantear
dudas, intercambiar información o
generar opiniones sobre temas
determinados. Cuenta con ofertas
de empleo, páginas de empresa y un
apartado para publicar o conocer
eventos.
Xing puede ser usado con una
cuenta básica gratuita o una cuenta
premium de pago. Ofrece la
posibilidad de contactar entre los
miembros de la red a través de
plataformas de mensajería
instantánea o con llamadas
telefónicas online.
Viadeo es una red social profesional
fundada en 2004. Ofrece la
posibilidad de ofertar y demandar
empleo a través de un buscador.
Funciona de forma diferente según
el país del usuario, ya que cuenta
con oficinas en varios países. De
esta forma estudian los diferentes
mercados, sus tendencias actuales y
otras particularidades culturales.
El registro es gratuito y puede
hacerse con una cuenta básica o una
cuenta premium. Viadeo dispone de
una herramienta de búsqueda con la
que pueden localizarse antiguos
compañeros de trabajo o estudios o
trabajadores freelance. Los
contactos que se establezcan deben
ser confirmados por ambas partes
para formar parte de un listado de
direcciones.
¿Redes más especializadas?
SOY VIRTUAL
Existen redes sociales mucho más
específicas que ponen en contacto a
profesionales de un mismo sector.
Es el caso de HR.com, orientada a
los profesionales de recursos
humanos, o ResearchGate,
destinada a investigadores
científicos.
Hay que tener muy en cuenta este
tipo de redes sociales, ya que son
cada vez más utilizadas por las
empresas para reclutar todo tipo de
profesionales.
Redes sociales temáticas
En el mundo de las redes sociales
hay una fuerte tendencia hacia la
especialización. Por eso se crean
continuamente redes verticales o
temáticas. Se especializan en los
gustos de aquellas personas que
buscan un espacio de intercambio
para intereses comunes específicos.
Existen tantas redes sociales
verticales como temas en los que
agruparse. Las más habituales están
relacionadas con las aficiones, las
profesiones o las búsquedas de
pareja. Por el tipo de contenido
compartido, podemos encontrar
redes de fotos, vídeos, música,
noticias o documentos, entre otras
posibilidades. El funcionamiento
suele ser similar al de las redes
sociales horizontales. Su registro
habitualmente es gratuito. La
principal ventaja es la certeza de
conocer personas afines.
Redes de contenidos
Una de las más populares es
YouTube, un lugar de almacenaje
gratuito en la red para compartir,
ver, comentar, buscar o descargar
videos. En YouTube encontramos
una gran variedad de vídeos
musicales, películas o programas de
televisión. Pero también es un
popular servicio de Google que
permite alojar vídeos personales de
forma sencilla.
Entre las redes sociales que
comparten contenido fotográfico,
las más populares son Pinterest y
Flickr, que junto con Panoramio y
Fotolog ofrecen la posibilidad de
almacenar, buscar ordenar o
compartir fotografías. Entre las
redes que ofrecen las mismas
SOY VIRTUAL
posibilidades, pero con la música,
estánLast.fm,Blip.fmo Grooveshark.
En el apartado de vídeos, además de
la omnipresente YouTube, están
Vimeo y Dailymotion. Tanto en
Pinterest como Flickr también se
pueden almacenar vídeos. La
mayoría de estas redes permiten
crear perfiles y listas de amigos.
En Internet podemos encontrar
redes sociales en las que buscar,
publicar o compartir documentos.
Se trata de textos especificados por
preferencias, de acceso muy
sencillo. La red social de este tipo de
temática mejor considerada es
Scribd. Las noticias y
actualizaciones también se
engloban en redes sociales,
generando conversaciones o
discusiones entre los usuarios. Es el
caso de Menéame, Aupatu, Digg o
Friendfeed.
Los aficionados a la lectura disponen
de sus propias redes sociales. En
ellas no sólo comparten opiniones
sobre libros, también pueden
clasificar sus preferencias literarias
y crear una biblioteca virtual de
títulos. En esta categoría se
encuentran Entre lectores, Anobii,
Librarything, weRead y Wattpad.
Redes sociales de relaciones
Las redes sociales de relaciones son
aquellas que sirven a los usuarios
para relacionarse con gente nueva.
Las listas de miembros se van
haciendo entre personas que no se
conocen previamente. Este tipo de
redes suele incluir un buscador con
la base de datos de sus miembros,
que proporciona parámetros de
búsqueda como la franja de edad, la
ubicación o las preferencias
sexuales.
Existen numerosas redes de este
tipo y la mayoría ofrecen servicios
de pago. La que tiene un mayor
número de posibilidades gratuitas
es Badoo.
El correo electrónico es también
conocido con su nombre en inglés,
email o simplemente como mail. Es
SOY VIRTUAL
la versión digital del correo
tradicional.
Para poder enviar emails es
necesario tener una cuenta en algún
servidor de correo electrónico. Los
servidores proporcionan a cada
individuo una dirección única.
El símbolo de la arroba (@) es el
distintivo de las cuentas de mail.
Separa el nombre de usuario elegido
del nombre del ordenador donde se
aloja el servidor. A través del correo
electrónico puede enviarse
cualquier tipo de documento o
archivo.
Proveedores de correo
Los proveedores de correo
electrónico pueden ser gratuitos o
de pago. Los de pago suelen
depender del proveedor de internet
contratado. Los gratuitos son los
más extendidos y comunes. La
mayor diferencia entre ellos suele
ser la capacidad de almacenamiento
y el tamaño de los archivos que se
pueden transferir.
Podemos acceder a nuestra cuenta
de correo a través de la página web
del servidor. Introduciendo la
dirección o nombre de usuario y una
contraseña se nos dirige a la
llamada bandeja de entrada que
contiene los mensajes recibidos.
También es posible consultar el mail
mediante aplicaciones gestoras de
correo electrónico. La más
extendida es Outlook Express,
propiedad de Microsoft. Los
proveedores de correo web con más
usuarios son Hotmail, Gmail y
Yahoo.
Spam
Los emails basura o spam son
aquellos correos que llegan a
nuestra bandeja de entrada y no son
de nuestro interés. Suelen tener
contenido publicitario y es habitual
recibirlos varias veces.
Los proveedores de correo suelen
tener una herramienta para evitar
este tipo de mails. El usuario
también puede seleccionarlos para
que, en el futuro, entren en la
bandeja de correo no deseado.
El spam puede darse también a
través del teléfono móvil, en foros,
redes sociales, chats o blogs. El
estado defiende al usuario frente al
SOY VIRTUAL
correo basura mediante la Ley de
protección de datos. También existe
la Agencia Española de Protección
de Datos donde se pueden
denunciar los correos masivos.
 http://www.fotonostra.com/
digital/comunicacionmovil.ht
m
Descubre las ventajas y
desventajas del uso de las redes
sociales
En la actualidad, las Redes Sociales
tienen gran importancia en la
sociedad, reflejan la necesidad del
ser humano de expresión y
reconocimiento. Se han
transformado en sitios donde
muchos se sienten identificados y
comparten intereses en común
como música, opiniones y
preferencias personales. Descubre
en la siguiente nota cuáles son las
ventajas y desventajas que
presentan estas nuevas formas de
interacción hoy en día.
Descubre las ventajas y
desventajas del uso de las redes
sociales.
El uso de las redes sociales se ha
convertido en un factor
fundamental en el proceso de
socialización entre jóvenes y,
actualmente entre diferentes
empresas. También se han
transformado en símbolos de
pertenencia tanto para los
individuos como para las
compañías. Se han transformado en
símbolos de pertenencia, sitios
dónde las personas y las empresas
comparten intereses en común
como noticias, música entre otros.
A partir del 2001 surgen los
primeros sitios para jóvenes, los
cuales no demoraron en volverse
populares como My Space,
Friendster, Tribe, este último muy
usado en Estados Unidos ya que
tenía como beneficio común entre
los usuarios la música,
transformándose en una muy
buena herramienta para que
músicos independientes dieran a
conocer sus propuestas. Luego
apareció Facebook que
actualmente es la red social
número uno y que nació como parte
de un proyecto para mantener
contacto entre universitarios. Más
tarde, surge el Twitter que en poco
tiempo se ha convertido en una red
social muy popular, con más de 100
millones de usuarios en el mundo.
Hoy en día formar parte de una Red
Social se ha convertido en una
necesidad, las personas necesitan
estar actualizadas y presentes
socialmente. Es muy fácil
integrarse a una red, únicamente
hay que dar de alta nuestro perfil y
comenzar a armarlo, invitando a
algunas de nuestras amistades.
Pero como todo tiene ventajas y
desventajas y el uso de estos
nuevos medios de comunicación no
son la excepción. A continuación
mencionaremos las ventajas y
desventajas de crear un perfil
social.
VENTAJAS Y DESVENTAJAS
DE LAS REDES SOCIALES
Perfil Personal
Ventajas
• Reencuentro con conocidos.
• Oportunidad de integrarse a
Flashmobs (reuniones breves vía
online con fines lúdicos y de
entretenimiento con el propósito de
movilizar a miles de personas)
• Favorecen contactos afectivos
nuevos como: búsqueda de pareja,
amistad o compartir intereses sin
fines de lucro.
• Compartir momentos especiales
con las personas cercanas a
nuestras vidas.
• Atraviesan fronteras
geográficas y sirven para conectar
gente sin importar la distancia.
• Perfectas para establecer
conexiones con el mundo
profesional.
• Nos mantienen actualizados
acerca de temas de interés, además
permiten asistir a eventos,
participar en actos y conferencias.
• La comunicación puede ser en
tiempo real.
• Pueden generar movimientos
masivos de solidaridad ante una
situación de crisis.
• Dinámicas para producir
contenido en Internet.
Desventajas
• Son peligrosas si no se
configura la privacidad
correctamente, pues exhiben
nuestra vida privada.
• Pueden darse casos de
falsificación de personalidad.
• Falta en el control de datos.
• Pueden ser adictivas e insumir
gran parte de nuestro tiempo, pues
son ideales para el ocio.
• Pueden apropiarse de todos los
Contenidos que publicamos.
• Pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos: como el
acoso y abuso sexual, secuestro,
tráfico de personas, etc.
Perfil Empresarial o Grupal
Ventajas
• Útiles para la búsqueda de
personal.
• Son utilizadas en forma de
Intranet.
• Permiten realizar foros y
conferencias online
• Han transformado la manera de
hacer marketing, generando una
mayor segmentación de medios e
interactividad con sus
consumidores.
• El consumidor puede
interactuar y conocer las
características de los productos,
además de promociones, noticias
de la empresa, lanzamiento de
nuevos productos, etc.
• En tiempos de crisis es una muy
buena forma de hacer
mercadotecnia y publicidad a bajos
costos.
• Excelente fuente de información
para conocer las necesidades del
cliente y tenerlo en cuenta para
estrategias futuras.
SOY VIRTUAL
• Útil para mejorar el servicio al
cliente, además permite establecer
relaciones con clientes.
Desventajas
• Absorben el tiempo de los
trabajadores y los agobian con el
uso de tantas tecnologías.
• Los empleados pueden abusar
de estas plataformas o usarlas con
fines no profesionales.
• La capacidad para enviar
mensajes es poca y muchas veces
se abrevia demasiado la
información.
• El ruido que se genera dentro
de las redes puede ser excesivo por
lo que es muy difícil mantener a un
público fiel.
• Algunos usuarios se dedican a
hacer SPAM
http://noticias.universia.hn/en-
portada/noticia/2012/08/21/9601
87/descubre-ventajas-desventajas-
uso-redes-sociales.html
RED SOCIAL
Nº USUARIOS
(Millones)
TIPOLOGÍA
Facebook 1.100 General
YouTube 1.000 Vídeos
QQ 815 Mensajería
Qzone 620 General
WeChat 600 Mensajería
Twitter 500 General
WhatsApp 400 Mensajería
SinaWeibo 400 General
Hi5 330 General
Tagged 330 General
Google+ 300 General
Line 300 Mensajería
LinkedIn 260 Negocios
Haboo 250 General
Tumblr 225 General
Ortsbo 210 General
SOY VIRTUAL
Badoo 200 Contactos
Soundhound 175 Música
Renren 160 General
Instagram 150 Foto/vídeo
DailyMotion 115 Foto/vídeo
Friendster 115 General
Netlog 105 General
VK 100 General
Kik 100 Foto/vídeo
Match 95 Contactos
QuePasa 90 General
Flickr 85 Foto/Vídeo
Pinterest 70 Foto/Vídeo
Reddit 70 Agregador
http://www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html
SOY VIRTUAL
INFORMATICA EN LA
CONTABILIDAD
Sin lugar a dudas, la Informática ha influido e influye en todas las áreas
profesionales
Pero antes, es bueno saber que es LA TECNOLOGÍA, INFORMÁTICA y que se
entiende por CONTABILIDAD.
La tecnología es el conjunto de conocimientos técnicos, científicamente
ordenados, permiten diseñar y crear bienes y servicios que facilitan la
adaptación al medio ambiente y satisfacer tanto las necesidades esenciales
como los deseos de la humanidad.
La Informática es una ciencia que estudia métodos, procesos, técnicas, con el
fin de almacenar, procesar y transmitir información y datos en formato
digital.
La contabilidad es la técnica que se encarga de estudiar, medir y analizar el
patrimonio, situación económica y financiera de una empresa u organización,
con el fin de facilitar la toma de decisiones en el seno de la misma y el control
externo, presentando la información, previamente registrada, de manera
sistemática y útil para las distintas partes interesadas.
La tecnología de información ha creado beneficios importantes para los
departamentos de contabilidad. Las redes y sistemas computarizados de la
tecnología de información han acortado el tiempo necesario de los contadores
para preparar y presentar la información financiera a la dirección y los
accionistas. No sólo ha cortado el tiempo requerido, sino que también ha
mejorado la eficiencia y precisión general de la información.
SOY VIRTUAL
El mayor impacto que la tecnología ha hecho sobre la contabilidad es la
habilidad de las compañías, de desarrollar y utilizar sistemas computarizados
Para rastrear y registrar las transacciones financieras. Los libros de papel, las
hojas de cálculo manuales y los estados financieros escritos a mano se han
traducido a los sistemas computarizados que rápidamente presentan las
transacciones individuales en los reportes financieros. Esto permite que las
compañías creen reportes individuales rápida y fácilmente para la toma de
decisiones de la dirección. Asimismo, se pueden hacer los cambios
relativamente fáciles para reflejar cualquier cambio económico en las
operaciones de negocio.
Los sistemas computarizados para contabilidad también han mejorado la
funcionalidad de los departamentos de contabilidad incrementando la línea de
tiempo de información contable. Mejorando estas líneas de tiempo de
información financiera. Los contadores pueden preparar los reportes y los
análisis de operaciones que le dan a la dirección una imagen precisa de las
operaciones actuales. El número de reportes financieros también se ha visto
mejorado con los sistemas computarizados; los estados de flujo de efectivo, la
pérdida y ganancia por departamentos y los reportes de cuota en el mercado
ahora son más accesibles.
La mayoría de los sistemas de contabilidad computarizados tienen medidas de
revisión y balance internos para asegurar que todas las transacciones y las
cuentas están apropiadamente balanceadas antes de preparar los estados
financieros. Los sistemas computarizados tampoco permiten que las entradas
diarias estén fuera de balance cuando se publican, asegurando que las
transacciones individuales son registradas apropiadamente.
Los sistemas de contabilidad computarizados permiten que los contadores
procesen grandes cantidades de información financiera y lo hagan
rápidamente a través del sistema. Los tiempos de procesamiento más rápido
SOY VIRTUAL
para las transacciones individuales también han disminuido la cantidad de
tiempo necesario para cerrar cada período de contabilidad. Los períodos de
cierre mensuales o anuales para impuestos pueden ser especialmente
absorbentes en los departamentos de contabilidad, lo que da como resultado
Más horas y mayor gasto laboral. Acortar este período de tiempo ayuda a las
compañías en el control de costos, lo que incrementa su eficiencia general.
La informática brinda soporte al contador, para el desempeño laboral por
medio de Software, como por ejemplo, EXCEL, ACCES, y Paquetes Contables,
que permiten la simplificación y rapidez en el trabajo.
Para hacer
énfasis en el aporte del uso tecnológico a la Contabilidad: La Computadora;
determinamos algunas de las razones:
1- La contabilidad computarizada
es más veloz, ya que por medio de
la creación de software o
programas creados en el
computador se pueden realizar
labores antes sólo realizables por
un contador.
2-Se puede manejar un volumen
mayor de operaciones y se reduce
mucho el número de errores porque
se realizan en forma instantáneas
tareas que consumen mucho
cuando se hacen de forma manual.
3-Los cálculos realizados por las
máquinas son más fiables que los
hechos por las personas. Con lo
que obtendremos información más
integra y confiable.
SOY VIRTUAL
4-El uso de la computadora asegura
cada asiento con exactitud,
evitando errores como el doble
pase, el pase a una cuenta
equivocada, asentar un crédito
como débito o viceversa.
5-Se producen automáticamente
informes computarizados por un
sistema de contabilidad entre los
más importantes: Diarios, Mayores,
Estados Financieros e informes
especiales que ayudan a la toma de
decisiones certeras de la empresa.
6-Mediante la contabilidad
computarizada la labor del contador
es meramente intelectual, ya que
este sólo deberá asegurarse de que
la configuración y entradas de una
transacción sean conectadas, el
sistema se encargará de hacer el
resto del
trabajo.
7-Las tecnologías de la información
operan como motor del cambio que
permite dar respuesta a las nuevas
necesidades de la información.
8-Hoy en día un programa de
contabilidad permite hacer cierres
virtuales de la contabilidad
pulsando una tecla, por lo que es
muy importante para los
contadores conocer el estado de la
tecnología de la información en
cada momento.
9-Utilizar un soporte informático
supone mayor velocidad para
obtener los balances o la
posibilidad de depositar las cuentas
en los registros mercantiles o
liquidar los impuestos a través de
procedimientos de intercambio
electrónico de información.
10-Impresión automática de
documentos. Un sistema
computarizado proporciona mucho
de los documentos que se usan en
un negocio.
En conclusión, la Informática le permite un ahorro significativo de tiempo al
Contador, porque éste ya no tiene que clasificar ni registrar datos, (estas
actividades se convertían en algo repetitivo y rutinario), que al final no
constituyen funciones finales de la contabilidad. El desarrollo y
sistematización de la contabilidad ha liberado al Contador de esta fase del
proceso, lo que le permite encargarse de otras cosas como el análisis y la
interpretación de la información que brindan los programas informáticos. Hoy
en día no se cataloga al Contador como la persona que solo cuenta cifras, hoy
el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un
papel muy importante dentro de la organización como intérprete de las cifras
que le ofrecen los paquetes contables y otros sistemas.
https://yareinoso.wordpress.com/
SOY VIRTUAL
COMBINACIÓN DE
CORRESPONDENCIA
Si se necesita enviar un mismo documento a diferentes destinatarios y direcciones, la
herramienta combinación de correspondencia de Word es de mucha ayuda. A
continuación los pasos para realizarla.
Antes que todo se debe tener una lista de direcciones, donde está la información
específica de cada destinatario la cual se va a incluir al documento que se va a enviar
Lo otro es el documento de Word que contendrá la información que deseamos
transmitir a los destinatarios. En este caso se utilizará un diploma.
SOY VIRTUAL
 Estando en Word nos
ubicamos en correspondencia y
damos clic en iniciar combinación
de correspondencia, paso a paso
por el asistente para combinar
correspondencia
 En la parte derecha de la pantalla aparece una pestaña
donde solicitan elegir el tipo de documento para este paso
elegimos carta, en la parte inferior dice “siguiente: inicie el
documento” damos clic ahí, ( mirar imagen anterior parte
inferior )
 Luego nos preguntan cómo deseamos configurar las
cartas, damos clic en utilizar documento actual - clic en
siguiente
SOY VIRTUAL
 En la siguiente pestaña nos pide seleccionar
los destinatarios. Seleccionamos utilizar una lista
existente y damos clic en
Examinar – buscamos la tabla donde tenemos los
datos de las personas a las que les vamos a enviar
el documento lo seleccionamos – saldrá un
recuadro que pide seleccionar la tabla damos clic en hoja 1 y aceptar,
enseguida saldrá un recuadro de destinatarios a combinar correspondencia y
damos clic en aceptar luego clic en siguiente.
 En la
siguiente pestaña
con título
“escriba la carta”,
antes de seleccionar algo ubicamos el cursor donde queremos poner los
datos del destinatario (en este caso queremos que aparezca el nombre y
el número de documento), seleccionamos la opción más elementos nos
saldrá un recuadro para insertar el campo que deseamos que aparezca lo
seleccionamos damos clic en insertar y luego cerrar, para ingresar el
otro campo volvemos hacer este proceso sin olvidar poner el cursor
donde queremos que nos aparezca el dato.
SOY VIRTUAL
 Damos clic en siguiente nos sale
otra pestaña en la que no hacemos nada
solo damos clic en “siguiente: complete la
combinación”
SOY VIRTUAL
 Sale una pestaña en la
cual daremos clic, en editar
cartas individuales, sale un
recuadro donde dice
combinar en un documento
nuevo, seleccionamos todos
y por ultimo aceptar
 Con esto obtenemos un documento para cada destinatario con su
respectiva información.
SOY VIRTUAL
RESUELVE
ANTIVIRUS☒
AVAST☒
CONTABILIDAD☒
DESVENTAJAS☒
FACEBOOK☒
GMAIL☒
GOOGLE☒
GUSANO☒
INFORMATICA☒
INSTAGRAM☒
LINUX☒
NORTON☒
REDES☒
SPAM☒
SOCIALES☒
TECNOLOGIA☒
TICS☒
TROYANO☒
TWITTER☒
VENTAJAS☒
VIRUS☒
XING☒
YOUTUBE☒
I N S T A G R A M N I X M L C
A N D T V R J S N O R A N I O
S X F R B O F I O R P N F N N
P I S O C I A L E S I O A U T
U N Z Y R S L O P E S R C X A
A G U A O M K B A I Z T E A B
N T Z N I U A M D W I O B U I
T W Q O Y V T T I C S N O I L
I I E L A W I U I S D R O W I
V T J S N T Q O B C E I K O D
I T T P L U X T U E A R O B A
R E D E S A J A T N E V S E D
U R T E C N O L O G I A S O X
S G U S A N O Ñ S S U R I V E
L I A M G O O G L E F O Z I W
I N S T A G R A M N I X M L C
A N D T V R J S N O R A N I O
S X F R B O F I O R P N F N N
P I S O C I A L E S I O A U T
U N Z Y R S L O P E S R C X A
A G U A O M K B A I Z T E A B
N T Z N I U A M D W I O B U I
T W Q O Y V T T I C S N O I L
I I E L A W I U I S D R O W I
V T J S N T Q O B C E I K O D
I T T P L U X T U E A R O B A
R E D E S A J A T N E V S E D
U R T E C N O L O G I A S O X
S G U S A N O Ñ S S U R I V E
L I A M G O O G L E F O Z I W
SOY VIRTUAL
COMICS
SOY VIRTUAL
FORMULARIO
NOMBRE:
PAIS:Haga clic aquí para escribir texto. CIUDAD:Haga clic aquí para escribir
texto.
DIRECCION:Haga clic aquí para escribir texto.
TEL:
SEXO:FEMENINO EDAD:DE 16 A 25 AÑOS
AFICIONES:Haga clic aquí para escribir texto.
NIVEL EDUCATIVO:TECNICO
ESTADO CIVIL:Elija un elemento. HIJOS:Elija un elemento.
CUESTIONARIO
¿Te gusto la revista? si☐ no☐
¿Qué temas te gustaría tratar a futuro?Haga clic aquí para escribir texto.
¿Te convertirías en suscriptor permanente? si☐ no☐
Quejas, reclamos y sugerencias.Haga clic aquí para escribir texto.
SOY VIRTUAL
ACTUALIZATE
LA ESTANDARIZACION
TECNOLÓGICA DE LOS DATOS
FINANCIEROS
APORTADO POR: DAVID FERNANDO VALENCIA - PAULA
ANDREA SUAREZ - OSCAR MARTINEZ SANCHEZ -
CHRISTIAN JAHIR ALVARADO GARCIA
En la actualidad, no existe un formato común generalmente aceptado para los datos
contenidos en los informes financieros. Por esta razón, los datos deben
reintroducirse a menudo en las aplicaciones informáticas de los usuarios para su
interpretación y tratamiento, o deben ser copiados y pegados de una aplicación a
otra. Estos y otros problemas son los que van a resolver el lenguaje para el reporte
financiero.
XBRL (extensible Business Reporting Language) es el nuevo lenguaje universal para
hacer el reporte y análisis de la información financiera de las empresas vía Internet,
este va a permitir la creación de informes financieros personalizados, a bajo costo y
en un formato compatible con la mayoría de las aplicaciones informáticas de
contabilidad y de análisis de datos. También va a permitir el intercambio automático
de información entre diversas aplicaciones de software.
XBRL proporciona una plataforma común para el negocio crítico que divulga procesos
y mejora la confiabilidad y la facilidad de comunicar datos financieros entre los
usuarios internos y externos a la empresa de divulgación.
SOY VIRTUAL
Sus Objetivos
 El objetivo inicial de XBRL es el de proporcionar una estructura de trabajo basada en XML, que la red de suministro
de información de negocios mundial utilizará para crear, cambiar y analizar la información financiera reportada,
incluyendo la presentación de documentos reglamentarios, tales como, estados financieros trimestrales y anuales,
información del libro mayor y programación de auditorías.
 XBRL busca un beneficio para la entera red de suministro de información financiera, permitiendo que los contadores,
asesores financieros, analistas e inversionistas
 Obtengan información financiera con rapidez, confianza y consistencia vía la Internet.
 XBRL no reemplaza el HTML pero en cambio sí lo mejora, en su funcionalidad en Internet, por lo cual para ver un
documento web no se estará sujeto a la parte estándar de las hojas de estilo que soportan los navegadores de Netscape
o el de Microsoft, tampoco se estará atado a la plataforma: se podrá ver la misma información desde un PC o un celular
con acceso a Internet.
 La especificación del XBRL maximiza las prestaciones para todos los interesados que lo usan. La especificación
pretende beneficiar a tres categorías de usuarios: 1) Los preparadores de la información financiera 2) Los intermediarios
en los procesos de preparación y distribución 3) Los usuarios de información Financiera y los vendedores que
suministran software y servicios para uno o más de estos tres tipos de usuarios.
 Satisfacer la necesidad de contar con un lenguaje unificado en la comunidad de internacional de los negocios.
BIBLIOGRAFIAS
http://www.nicniif.org/home/xbrl/xbrl.html https://yareinoso.wordpress.com/
http://www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html
http://www.fotonostra.com/digital/comunicacionmovil.htm
http://noticias.universia.hn/en-portada/noticia/2012/08/21/960187/descubre-ventajas-desventajas-
uso-redes-sociales.html

Recomendados

Virus y vacunas informaticas por
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulieth Paola Tovar Gamboa
364 visualizações51 slides
Losvirusinformaticos 1227685343526789 9 por
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
194 visualizações26 slides
Computación cuarto pc sergio perez por
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
57 visualizações5 slides
Los Virus Informaticos por
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
781 visualizações26 slides
Historia de malware por
Historia de malwareHistoria de malware
Historia de malwareEduardo Sanchez Piña
1K visualizações11 slides
Virus por
VirusVirus
Virusguest78366a
406 visualizações12 slides

Mais conteúdo relacionado

Mais procurados

Virus por
VirusVirus
VirusHUGOCRUZ124
17 visualizações35 slides
El virus por
El virusEl virus
El viruspiperico
128 visualizações8 slides
virus informatico tarea del 22 09 2015 por
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
24 visualizações6 slides
virus informatico por
virus informaticovirus informatico
virus informaticomiketrujeque0204
320 visualizações20 slides
Virus y antivirus informáticos por
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
298 visualizações27 slides
Virus y Antivirus por
Virus y Antivirus Virus y Antivirus
Virus y Antivirus lalojuan Guzman
128 visualizações35 slides

Mais procurados(11)

Virus por HUGOCRUZ124
VirusVirus
Virus
HUGOCRUZ12417 visualizações
El virus por piperico
El virusEl virus
El virus
piperico128 visualizações
virus informatico tarea del 22 09 2015 por yanjose1
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose124 visualizações
virus informatico por miketrujeque0204
virus informaticovirus informatico
virus informatico
miketrujeque0204320 visualizações
Virus y antivirus informáticos por isy93226
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
isy93226298 visualizações
Virus y Antivirus por lalojuan Guzman
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
lalojuan Guzman128 visualizações
Virus y antivirus por mar292001
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001185 visualizações
Los 10 peores virus informaticos de la historia por ULISES GUSTAVO DELGADO
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO 124 visualizações
Evidencia no. 29 por Hëiinër Därk
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk273 visualizações
Tp por Nico Volpe
TpTp
Tp
Nico Volpe144 visualizações
Virus informáticos 12 por slyneseencrew2
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2365 visualizações

Similar a Revista virtualizate

Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosHECTOR NEVARDO SOSA ROJAS
139 visualizações16 slides
Virus y antivirus d3 por
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3deisyrivera9519
163 visualizações27 slides
virus y antiviturus 3D deisy rivera por
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
181 visualizações27 slides
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirusDaniZavala261115
163 visualizações12 slides
Virus 2 el regreso del virus por
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del viruslizette xochipiltecatl
42 visualizações21 slides
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
113 visualizações19 slides

Similar a Revista virtualizate(20)

Virus y antivirus d3 por deisyrivera9519
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519163 visualizações
virus y antiviturus 3D deisy rivera por Daniel Molina
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
Daniel Molina181 visualizações
Virus y antivirus por DaniZavala261115
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115163 visualizações
Virus informaticos por charlyjot
Virus informaticosVirus informaticos
Virus informaticos
charlyjot113 visualizações
Virus y antivirus por Lizeth Espinosa
Virus y antivirusVirus y antivirus
Virus y antivirus
Lizeth Espinosa172 visualizações
Virus informatico por ximena serrato
Virus informaticoVirus informatico
Virus informatico
ximena serrato63 visualizações
Virus por Luis Sierra
VirusVirus
Virus
Luis Sierra297 visualizações
Virus por Luis Sierra
VirusVirus
Virus
Luis Sierra297 visualizações
Virus por Luis Sierra
VirusVirus
Virus
Luis Sierra230 visualizações
Los Virus Informaticos por frowilnarvaezelec
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec3.3K visualizações
Virus por scvaldivia77
VirusVirus
Virus
scvaldivia77210 visualizações
VIRUS INFORMATICO.pptx por EnmerLR
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR442 visualizações
Virus informatico por America Hernandez
Virus informaticoVirus informatico
Virus informatico
America Hernandez93 visualizações
Virus & antivirus informáticos por Fabioladelmaestro17
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17173 visualizações
Leija soto. amenazas de seguridad informatica por AnnaCecyDS
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
AnnaCecyDS401 visualizações
Virus por Carmen Carrillo
VirusVirus
Virus
Carmen Carrillo136 visualizações
Informatica salma 3 "B" NL14 por Salma Gutierrez
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez321 visualizações

Último

Tarea 1 DW.pdf por
Tarea 1 DW.pdfTarea 1 DW.pdf
Tarea 1 DW.pdfGenesisGuevara21
9 visualizações5 slides
Presentación marlinda.pdf por
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdfMarlindaUrbina
6 visualizações2 slides
internet_servicios.pptx por
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptxIselaAnairsLpez
45 visualizações27 slides
catalogo_final_web.pdf por
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdfFabianGarcia829609
23 visualizações48 slides
Nirvana y su Disco de Nervermind por
Nirvana y su Disco de NervermindNirvana y su Disco de Nervermind
Nirvana y su Disco de Nervermindalexachavezramirez01
12 visualizações8 slides
Cómo publicar una presentación grafica en internet.docx por
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docxvivianaalvare179
5 visualizações1 slide

Último(12)

Tarea 1 DW.pdf por GenesisGuevara21
Tarea 1 DW.pdfTarea 1 DW.pdf
Tarea 1 DW.pdf
GenesisGuevara219 visualizações
Presentación marlinda.pdf por MarlindaUrbina
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdf
MarlindaUrbina6 visualizações
internet_servicios.pptx por IselaAnairsLpez
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptx
IselaAnairsLpez45 visualizações
catalogo_final_web.pdf por FabianGarcia829609
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdf
FabianGarcia82960923 visualizações
Nirvana y su Disco de Nervermind por alexachavezramirez01
Nirvana y su Disco de NervermindNirvana y su Disco de Nervermind
Nirvana y su Disco de Nervermind
alexachavezramirez0112 visualizações
Cómo publicar una presentación grafica en internet.docx por vivianaalvare179
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docx
vivianaalvare1795 visualizações
Cómo publicar una presentación grafica en internet.pptx por sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 visualizações
antena radioenlace....pdf por rubenjaradelacruz
antena radioenlace....pdfantena radioenlace....pdf
antena radioenlace....pdf
rubenjaradelacruz5 visualizações
Proyecto Final - INOCENCIA - SlideShare.pptx por InocenciaSanchezAnto
Proyecto Final - INOCENCIA - SlideShare.pptxProyecto Final - INOCENCIA - SlideShare.pptx
Proyecto Final - INOCENCIA - SlideShare.pptx
InocenciaSanchezAnto7 visualizações
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... por Javier Guallar
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Javier Guallar5 visualizações
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 visualizações
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf por LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn411 visualizações

Revista virtualizate

  • 1. VIRTUALIZATE SOY VIRTUAL DESCUBRE LO QUE LA TECNOLOGIA TIENE PARA TI.
  • 2. SOY VIRTUAL INDICE  VIRUS  TIPOS DE VIRUS INFORMATICOS  VIRUS MAS DAÑINOS EN LOS ULTIMOS AÑOS  ANTIVIRUS  REDES SOCIALES  VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES  INFORMATICA EN LA CONTABILIDAD  COMBINACION DE CORRESPONDENCIA  RESUELVE  COMICS  ACTUALIZATE
  • 3. SOY VIRTUAL VIRUS Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Estas acciones pueden ser: 1. El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2. Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas. 3. Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin finalidad. 4. Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador
  • 4. SOY VIRTUAL TIPOS DE VIRUS INFORMATICOS Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos, la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. 1. aballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 2. usano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 3. irus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 4. irus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 5. irus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. 6. irus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros;
  • 5. SOY VIRTUAL también pueden infectar las tablas de particiones de los discos. 7. irus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 8. irus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 9. irus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 10. irus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 11. irus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. VIRUS MÁS DAÑINOS EN LOS ULTIMOS AÑOS 10. Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global 9. Code Red (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente. 8. Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 7. SOY VIRTUAL 7. Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. 6. My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. 5. PoisonIvy (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente
  • 8. 4. Zeus (2007) Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. 3. Agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros. 2. Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “súper gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó. 1. Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009 http://pijamasurf.com/2013/03/top-10- virus-informaticos-mas-destructivos-de- los-ultimos-anos/ .
  • 9. SOY VIRTUAL ANTIVIRUS ¿Qué es un Antivirus? Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares
  • 10. SOY VIRTUAL REDES SOCIALES Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales. Seis grados de separación La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.
  • 11. SOY VIRTUAL La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza. Redes sociales en internet Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: 1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube. © fotonostra.com Las redes sociales genéricas son las más numerosas y populares. Son los nuevos medios de comunicación. Están integradas por personas que comparten una relación, bien sea de amistad, familiar o por actividades e intereses comunes.
  • 12. SOY VIRTUAL Facebook Facebook es la red social genérica más extendida en el mundo. Fue creada en 2004 por Mark Zukerberg para los estudiantes de la Universidad de Harvard en EEUU. En 2006 se abre para cualquier usuario de Internet. Su registro es gratuito y no es necesaria una invitación previa. Sus miembros se conectan entre sí previa petición y se generan así las listas de amigos. A través de facebook se pueden compartir fotografías, vídeos y documentos. Cuenta también con la posibilidad de chatear en tiempo real con los contactos agregados. Facebook es una red social que está en continua expansión. En enero de 2015 alcanzó los 1.390 millones de usuarios. Twitter Twitter es una red social creada en 2006. Une a sus usuarios a través de intereses comunes. Su principal característica es no permitir la publicación de información que contenga más de 140 caracteres. Cada uno de los textos publicados por sus miembros se llama tweet. Para poder publicar en Twitter hay que estar registrado aunque no hace falta para leer los tweets emitidos por otros usuarios. Esta red social ha creado numerosos términos propios para referirse a sus acciones más comunes. Entre su cada vez más popular vocabulario se hallan los hashtags, etiquetas asociadas al símbolo almohadilla para identifiquen de forma rápida un tema. A los hashtags se han ido apuntando paulatinamente otras redes, como Facebook o Google+. Google+ (Google Plus)
  • 13. SOY VIRTUAL Google + es la red social lanzada por Google. Para registrarse sólo hay que disponer de una cuenta Gmail. Google Plus une a sus miembros por círculos de afinidad que el usuario determina. La información, las fotografías, vídeos y documentos pueden compartirse con uno u otro círculo. Incorpora novedades como los Sparks que son las cosas en común que compartimos con nuestros círculos. También los Hangouts que son lugares de reunión en los que se pueden hacer videoconferencias. Aunque no todo el mundo lo sabe, esta red está sometida a normas específicas de Google, que si se infringen pueden llegar a bloquearte o a expulsarte definitivamente. Instagram Instagram es una de las redes sociales genéricas que más éxito tiene. Funciona compartiendo imágenes y fotos con un texto asociado. En enero de 2015 tenía 300 millones de usuarios. La particularidad de Instagram es que es una aplicación gratuita para iPhone o para Android que permite tomar fotografías. Los usuarios pueden aplicar efectos a sus imágenes, como filtros, marcos, colores retro o vintage. Está disponible en la App Store de Apple y en Google PlayLas redes profesionales están enfocadas, principalmente, a los negocios y actividades comerciales. Permiten compartir experiencias o crear grupos, asociando a empresas y usuarios que estén interesados en una colaboración laboral. Los usuarios de estas redes poseen un perfil profesional, en el que incluyen su ocupación actual o su currículo académico y laboral, entre otros requisitos.
  • 14. LinkedIn LinkedIn es la red profesional con mayor número de usuarios. Fue puesta en funcionamiento en 2003. Los contactos tienen una relación laboral que facilita la búsqueda de empleo. Es un útil indispensable tanto para encontrar trabajo como para promocionarse profesionalmente. También se emplea para buscar o compartir información técnica y científica. Los miembros de LinkedIn se agrupan en función de su currículum. La web tiene diferentes aplicaciones para optimizar sus funciones, compartir archivos o revisar estadísticas. LinkedIn permite la creación de grupos de debate o de opinión sobre temas profesionales. Es la única red social que cotiza en bolsa desde mayo de 2011. Xing comenzó a funcionar en el año 2003 con el Open Bussines Club. Es la competidora directa de LinkedIn y sus funciones son muy similares. Xing permite el contacto entre profesionales sin que se conozcan previamente. Dispone de grupos temáticos y foros para plantear dudas, intercambiar información o generar opiniones sobre temas determinados. Cuenta con ofertas de empleo, páginas de empresa y un apartado para publicar o conocer eventos. Xing puede ser usado con una cuenta básica gratuita o una cuenta premium de pago. Ofrece la posibilidad de contactar entre los miembros de la red a través de plataformas de mensajería instantánea o con llamadas telefónicas online. Viadeo es una red social profesional fundada en 2004. Ofrece la posibilidad de ofertar y demandar empleo a través de un buscador. Funciona de forma diferente según el país del usuario, ya que cuenta con oficinas en varios países. De esta forma estudian los diferentes mercados, sus tendencias actuales y otras particularidades culturales. El registro es gratuito y puede hacerse con una cuenta básica o una cuenta premium. Viadeo dispone de una herramienta de búsqueda con la que pueden localizarse antiguos compañeros de trabajo o estudios o trabajadores freelance. Los contactos que se establezcan deben ser confirmados por ambas partes para formar parte de un listado de direcciones. ¿Redes más especializadas?
  • 15. SOY VIRTUAL Existen redes sociales mucho más específicas que ponen en contacto a profesionales de un mismo sector. Es el caso de HR.com, orientada a los profesionales de recursos humanos, o ResearchGate, destinada a investigadores científicos. Hay que tener muy en cuenta este tipo de redes sociales, ya que son cada vez más utilizadas por las empresas para reclutar todo tipo de profesionales. Redes sociales temáticas En el mundo de las redes sociales hay una fuerte tendencia hacia la especialización. Por eso se crean continuamente redes verticales o temáticas. Se especializan en los gustos de aquellas personas que buscan un espacio de intercambio para intereses comunes específicos. Existen tantas redes sociales verticales como temas en los que agruparse. Las más habituales están relacionadas con las aficiones, las profesiones o las búsquedas de pareja. Por el tipo de contenido compartido, podemos encontrar redes de fotos, vídeos, música, noticias o documentos, entre otras posibilidades. El funcionamiento suele ser similar al de las redes sociales horizontales. Su registro habitualmente es gratuito. La principal ventaja es la certeza de conocer personas afines. Redes de contenidos Una de las más populares es YouTube, un lugar de almacenaje gratuito en la red para compartir, ver, comentar, buscar o descargar videos. En YouTube encontramos una gran variedad de vídeos musicales, películas o programas de televisión. Pero también es un popular servicio de Google que permite alojar vídeos personales de forma sencilla. Entre las redes sociales que comparten contenido fotográfico, las más populares son Pinterest y Flickr, que junto con Panoramio y Fotolog ofrecen la posibilidad de almacenar, buscar ordenar o compartir fotografías. Entre las redes que ofrecen las mismas
  • 16. SOY VIRTUAL posibilidades, pero con la música, estánLast.fm,Blip.fmo Grooveshark. En el apartado de vídeos, además de la omnipresente YouTube, están Vimeo y Dailymotion. Tanto en Pinterest como Flickr también se pueden almacenar vídeos. La mayoría de estas redes permiten crear perfiles y listas de amigos. En Internet podemos encontrar redes sociales en las que buscar, publicar o compartir documentos. Se trata de textos especificados por preferencias, de acceso muy sencillo. La red social de este tipo de temática mejor considerada es Scribd. Las noticias y actualizaciones también se engloban en redes sociales, generando conversaciones o discusiones entre los usuarios. Es el caso de Menéame, Aupatu, Digg o Friendfeed. Los aficionados a la lectura disponen de sus propias redes sociales. En ellas no sólo comparten opiniones sobre libros, también pueden clasificar sus preferencias literarias y crear una biblioteca virtual de títulos. En esta categoría se encuentran Entre lectores, Anobii, Librarything, weRead y Wattpad. Redes sociales de relaciones Las redes sociales de relaciones son aquellas que sirven a los usuarios para relacionarse con gente nueva. Las listas de miembros se van haciendo entre personas que no se conocen previamente. Este tipo de redes suele incluir un buscador con la base de datos de sus miembros, que proporciona parámetros de búsqueda como la franja de edad, la ubicación o las preferencias sexuales. Existen numerosas redes de este tipo y la mayoría ofrecen servicios de pago. La que tiene un mayor número de posibilidades gratuitas es Badoo. El correo electrónico es también conocido con su nombre en inglés, email o simplemente como mail. Es
  • 17. SOY VIRTUAL la versión digital del correo tradicional. Para poder enviar emails es necesario tener una cuenta en algún servidor de correo electrónico. Los servidores proporcionan a cada individuo una dirección única. El símbolo de la arroba (@) es el distintivo de las cuentas de mail. Separa el nombre de usuario elegido del nombre del ordenador donde se aloja el servidor. A través del correo electrónico puede enviarse cualquier tipo de documento o archivo. Proveedores de correo Los proveedores de correo electrónico pueden ser gratuitos o de pago. Los de pago suelen depender del proveedor de internet contratado. Los gratuitos son los más extendidos y comunes. La mayor diferencia entre ellos suele ser la capacidad de almacenamiento y el tamaño de los archivos que se pueden transferir. Podemos acceder a nuestra cuenta de correo a través de la página web del servidor. Introduciendo la dirección o nombre de usuario y una contraseña se nos dirige a la llamada bandeja de entrada que contiene los mensajes recibidos. También es posible consultar el mail mediante aplicaciones gestoras de correo electrónico. La más extendida es Outlook Express, propiedad de Microsoft. Los proveedores de correo web con más usuarios son Hotmail, Gmail y Yahoo. Spam Los emails basura o spam son aquellos correos que llegan a nuestra bandeja de entrada y no son de nuestro interés. Suelen tener contenido publicitario y es habitual recibirlos varias veces. Los proveedores de correo suelen tener una herramienta para evitar este tipo de mails. El usuario también puede seleccionarlos para que, en el futuro, entren en la bandeja de correo no deseado. El spam puede darse también a través del teléfono móvil, en foros, redes sociales, chats o blogs. El estado defiende al usuario frente al
  • 18. SOY VIRTUAL correo basura mediante la Ley de protección de datos. También existe la Agencia Española de Protección de Datos donde se pueden denunciar los correos masivos.  http://www.fotonostra.com/ digital/comunicacionmovil.ht m Descubre las ventajas y desventajas del uso de las redes sociales En la actualidad, las Redes Sociales tienen gran importancia en la sociedad, reflejan la necesidad del ser humano de expresión y reconocimiento. Se han transformado en sitios donde muchos se sienten identificados y comparten intereses en común como música, opiniones y preferencias personales. Descubre en la siguiente nota cuáles son las ventajas y desventajas que presentan estas nuevas formas de interacción hoy en día. Descubre las ventajas y desventajas del uso de las redes sociales. El uso de las redes sociales se ha convertido en un factor fundamental en el proceso de socialización entre jóvenes y, actualmente entre diferentes empresas. También se han transformado en símbolos de pertenencia tanto para los individuos como para las compañías. Se han transformado en símbolos de pertenencia, sitios dónde las personas y las empresas comparten intereses en común como noticias, música entre otros. A partir del 2001 surgen los primeros sitios para jóvenes, los cuales no demoraron en volverse populares como My Space, Friendster, Tribe, este último muy usado en Estados Unidos ya que tenía como beneficio común entre los usuarios la música, transformándose en una muy buena herramienta para que músicos independientes dieran a conocer sus propuestas. Luego apareció Facebook que actualmente es la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios. Más tarde, surge el Twitter que en poco tiempo se ha convertido en una red social muy popular, con más de 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social se ha convertido en una necesidad, las personas necesitan estar actualizadas y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a armarlo, invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos medios de comunicación no son la excepción. A continuación mencionaremos las ventajas y desventajas de crear un perfil social.
  • 19. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES Perfil Personal Ventajas • Reencuentro con conocidos. • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) • Favorecen contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. • Compartir momentos especiales con las personas cercanas a nuestras vidas. • Atraviesan fronteras geográficas y sirven para conectar gente sin importar la distancia. • Perfectas para establecer conexiones con el mundo profesional. • Nos mantienen actualizados acerca de temas de interés, además permiten asistir a eventos, participar en actos y conferencias. • La comunicación puede ser en tiempo real. • Pueden generar movimientos masivos de solidaridad ante una situación de crisis. • Dinámicas para producir contenido en Internet. Desventajas • Son peligrosas si no se configura la privacidad correctamente, pues exhiben nuestra vida privada. • Pueden darse casos de falsificación de personalidad. • Falta en el control de datos. • Pueden ser adictivas e insumir gran parte de nuestro tiempo, pues son ideales para el ocio. • Pueden apropiarse de todos los Contenidos que publicamos. • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Perfil Empresarial o Grupal Ventajas • Útiles para la búsqueda de personal. • Son utilizadas en forma de Intranet. • Permiten realizar foros y conferencias online • Han transformado la manera de hacer marketing, generando una mayor segmentación de medios e interactividad con sus consumidores. • El consumidor puede interactuar y conocer las características de los productos, además de promociones, noticias de la empresa, lanzamiento de nuevos productos, etc. • En tiempos de crisis es una muy buena forma de hacer mercadotecnia y publicidad a bajos costos. • Excelente fuente de información para conocer las necesidades del cliente y tenerlo en cuenta para estrategias futuras.
  • 20. SOY VIRTUAL • Útil para mejorar el servicio al cliente, además permite establecer relaciones con clientes. Desventajas • Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías. • Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales. • La capacidad para enviar mensajes es poca y muchas veces se abrevia demasiado la información. • El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener a un público fiel. • Algunos usuarios se dedican a hacer SPAM http://noticias.universia.hn/en- portada/noticia/2012/08/21/9601 87/descubre-ventajas-desventajas- uso-redes-sociales.html RED SOCIAL Nº USUARIOS (Millones) TIPOLOGÍA Facebook 1.100 General YouTube 1.000 Vídeos QQ 815 Mensajería Qzone 620 General WeChat 600 Mensajería Twitter 500 General WhatsApp 400 Mensajería SinaWeibo 400 General Hi5 330 General Tagged 330 General Google+ 300 General Line 300 Mensajería LinkedIn 260 Negocios Haboo 250 General Tumblr 225 General Ortsbo 210 General
  • 21. SOY VIRTUAL Badoo 200 Contactos Soundhound 175 Música Renren 160 General Instagram 150 Foto/vídeo DailyMotion 115 Foto/vídeo Friendster 115 General Netlog 105 General VK 100 General Kik 100 Foto/vídeo Match 95 Contactos QuePasa 90 General Flickr 85 Foto/Vídeo Pinterest 70 Foto/Vídeo Reddit 70 Agregador http://www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html
  • 22. SOY VIRTUAL INFORMATICA EN LA CONTABILIDAD Sin lugar a dudas, la Informática ha influido e influye en todas las áreas profesionales Pero antes, es bueno saber que es LA TECNOLOGÍA, INFORMÁTICA y que se entiende por CONTABILIDAD. La tecnología es el conjunto de conocimientos técnicos, científicamente ordenados, permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad. La Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La contabilidad es la técnica que se encarga de estudiar, medir y analizar el patrimonio, situación económica y financiera de una empresa u organización, con el fin de facilitar la toma de decisiones en el seno de la misma y el control externo, presentando la información, previamente registrada, de manera sistemática y útil para las distintas partes interesadas. La tecnología de información ha creado beneficios importantes para los departamentos de contabilidad. Las redes y sistemas computarizados de la tecnología de información han acortado el tiempo necesario de los contadores para preparar y presentar la información financiera a la dirección y los accionistas. No sólo ha cortado el tiempo requerido, sino que también ha mejorado la eficiencia y precisión general de la información.
  • 23. SOY VIRTUAL El mayor impacto que la tecnología ha hecho sobre la contabilidad es la habilidad de las compañías, de desarrollar y utilizar sistemas computarizados Para rastrear y registrar las transacciones financieras. Los libros de papel, las hojas de cálculo manuales y los estados financieros escritos a mano se han traducido a los sistemas computarizados que rápidamente presentan las transacciones individuales en los reportes financieros. Esto permite que las compañías creen reportes individuales rápida y fácilmente para la toma de decisiones de la dirección. Asimismo, se pueden hacer los cambios relativamente fáciles para reflejar cualquier cambio económico en las operaciones de negocio. Los sistemas computarizados para contabilidad también han mejorado la funcionalidad de los departamentos de contabilidad incrementando la línea de tiempo de información contable. Mejorando estas líneas de tiempo de información financiera. Los contadores pueden preparar los reportes y los análisis de operaciones que le dan a la dirección una imagen precisa de las operaciones actuales. El número de reportes financieros también se ha visto mejorado con los sistemas computarizados; los estados de flujo de efectivo, la pérdida y ganancia por departamentos y los reportes de cuota en el mercado ahora son más accesibles. La mayoría de los sistemas de contabilidad computarizados tienen medidas de revisión y balance internos para asegurar que todas las transacciones y las cuentas están apropiadamente balanceadas antes de preparar los estados financieros. Los sistemas computarizados tampoco permiten que las entradas diarias estén fuera de balance cuando se publican, asegurando que las transacciones individuales son registradas apropiadamente. Los sistemas de contabilidad computarizados permiten que los contadores procesen grandes cantidades de información financiera y lo hagan rápidamente a través del sistema. Los tiempos de procesamiento más rápido
  • 24. SOY VIRTUAL para las transacciones individuales también han disminuido la cantidad de tiempo necesario para cerrar cada período de contabilidad. Los períodos de cierre mensuales o anuales para impuestos pueden ser especialmente absorbentes en los departamentos de contabilidad, lo que da como resultado Más horas y mayor gasto laboral. Acortar este período de tiempo ayuda a las compañías en el control de costos, lo que incrementa su eficiencia general. La informática brinda soporte al contador, para el desempeño laboral por medio de Software, como por ejemplo, EXCEL, ACCES, y Paquetes Contables, que permiten la simplificación y rapidez en el trabajo. Para hacer énfasis en el aporte del uso tecnológico a la Contabilidad: La Computadora; determinamos algunas de las razones: 1- La contabilidad computarizada es más veloz, ya que por medio de la creación de software o programas creados en el computador se pueden realizar labores antes sólo realizables por un contador. 2-Se puede manejar un volumen mayor de operaciones y se reduce mucho el número de errores porque se realizan en forma instantáneas tareas que consumen mucho cuando se hacen de forma manual. 3-Los cálculos realizados por las máquinas son más fiables que los hechos por las personas. Con lo que obtendremos información más integra y confiable.
  • 25. SOY VIRTUAL 4-El uso de la computadora asegura cada asiento con exactitud, evitando errores como el doble pase, el pase a una cuenta equivocada, asentar un crédito como débito o viceversa. 5-Se producen automáticamente informes computarizados por un sistema de contabilidad entre los más importantes: Diarios, Mayores, Estados Financieros e informes especiales que ayudan a la toma de decisiones certeras de la empresa. 6-Mediante la contabilidad computarizada la labor del contador es meramente intelectual, ya que este sólo deberá asegurarse de que la configuración y entradas de una transacción sean conectadas, el sistema se encargará de hacer el resto del trabajo. 7-Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de la información. 8-Hoy en día un programa de contabilidad permite hacer cierres virtuales de la contabilidad pulsando una tecla, por lo que es muy importante para los contadores conocer el estado de la tecnología de la información en cada momento. 9-Utilizar un soporte informático supone mayor velocidad para obtener los balances o la posibilidad de depositar las cuentas en los registros mercantiles o liquidar los impuestos a través de procedimientos de intercambio electrónico de información. 10-Impresión automática de documentos. Un sistema computarizado proporciona mucho de los documentos que se usan en un negocio. En conclusión, la Informática le permite un ahorro significativo de tiempo al Contador, porque éste ya no tiene que clasificar ni registrar datos, (estas actividades se convertían en algo repetitivo y rutinario), que al final no constituyen funciones finales de la contabilidad. El desarrollo y sistematización de la contabilidad ha liberado al Contador de esta fase del proceso, lo que le permite encargarse de otras cosas como el análisis y la interpretación de la información que brindan los programas informáticos. Hoy en día no se cataloga al Contador como la persona que solo cuenta cifras, hoy el Contador es alguien distinto, y gracias al avance tecnológico, éste juega un papel muy importante dentro de la organización como intérprete de las cifras que le ofrecen los paquetes contables y otros sistemas. https://yareinoso.wordpress.com/
  • 26. SOY VIRTUAL COMBINACIÓN DE CORRESPONDENCIA Si se necesita enviar un mismo documento a diferentes destinatarios y direcciones, la herramienta combinación de correspondencia de Word es de mucha ayuda. A continuación los pasos para realizarla. Antes que todo se debe tener una lista de direcciones, donde está la información específica de cada destinatario la cual se va a incluir al documento que se va a enviar Lo otro es el documento de Word que contendrá la información que deseamos transmitir a los destinatarios. En este caso se utilizará un diploma.
  • 27. SOY VIRTUAL  Estando en Word nos ubicamos en correspondencia y damos clic en iniciar combinación de correspondencia, paso a paso por el asistente para combinar correspondencia  En la parte derecha de la pantalla aparece una pestaña donde solicitan elegir el tipo de documento para este paso elegimos carta, en la parte inferior dice “siguiente: inicie el documento” damos clic ahí, ( mirar imagen anterior parte inferior )  Luego nos preguntan cómo deseamos configurar las cartas, damos clic en utilizar documento actual - clic en siguiente
  • 28. SOY VIRTUAL  En la siguiente pestaña nos pide seleccionar los destinatarios. Seleccionamos utilizar una lista existente y damos clic en Examinar – buscamos la tabla donde tenemos los datos de las personas a las que les vamos a enviar el documento lo seleccionamos – saldrá un recuadro que pide seleccionar la tabla damos clic en hoja 1 y aceptar, enseguida saldrá un recuadro de destinatarios a combinar correspondencia y damos clic en aceptar luego clic en siguiente.  En la siguiente pestaña con título “escriba la carta”, antes de seleccionar algo ubicamos el cursor donde queremos poner los datos del destinatario (en este caso queremos que aparezca el nombre y el número de documento), seleccionamos la opción más elementos nos saldrá un recuadro para insertar el campo que deseamos que aparezca lo seleccionamos damos clic en insertar y luego cerrar, para ingresar el otro campo volvemos hacer este proceso sin olvidar poner el cursor donde queremos que nos aparezca el dato.
  • 29. SOY VIRTUAL  Damos clic en siguiente nos sale otra pestaña en la que no hacemos nada solo damos clic en “siguiente: complete la combinación”
  • 30. SOY VIRTUAL  Sale una pestaña en la cual daremos clic, en editar cartas individuales, sale un recuadro donde dice combinar en un documento nuevo, seleccionamos todos y por ultimo aceptar  Con esto obtenemos un documento para cada destinatario con su respectiva información.
  • 31. SOY VIRTUAL RESUELVE ANTIVIRUS☒ AVAST☒ CONTABILIDAD☒ DESVENTAJAS☒ FACEBOOK☒ GMAIL☒ GOOGLE☒ GUSANO☒ INFORMATICA☒ INSTAGRAM☒ LINUX☒ NORTON☒ REDES☒ SPAM☒ SOCIALES☒ TECNOLOGIA☒ TICS☒ TROYANO☒ TWITTER☒ VENTAJAS☒ VIRUS☒ XING☒ YOUTUBE☒ I N S T A G R A M N I X M L C A N D T V R J S N O R A N I O S X F R B O F I O R P N F N N P I S O C I A L E S I O A U T U N Z Y R S L O P E S R C X A A G U A O M K B A I Z T E A B N T Z N I U A M D W I O B U I T W Q O Y V T T I C S N O I L I I E L A W I U I S D R O W I V T J S N T Q O B C E I K O D I T T P L U X T U E A R O B A R E D E S A J A T N E V S E D U R T E C N O L O G I A S O X S G U S A N O Ñ S S U R I V E L I A M G O O G L E F O Z I W I N S T A G R A M N I X M L C A N D T V R J S N O R A N I O S X F R B O F I O R P N F N N P I S O C I A L E S I O A U T U N Z Y R S L O P E S R C X A A G U A O M K B A I Z T E A B N T Z N I U A M D W I O B U I T W Q O Y V T T I C S N O I L I I E L A W I U I S D R O W I V T J S N T Q O B C E I K O D I T T P L U X T U E A R O B A R E D E S A J A T N E V S E D U R T E C N O L O G I A S O X S G U S A N O Ñ S S U R I V E L I A M G O O G L E F O Z I W
  • 33. SOY VIRTUAL FORMULARIO NOMBRE: PAIS:Haga clic aquí para escribir texto. CIUDAD:Haga clic aquí para escribir texto. DIRECCION:Haga clic aquí para escribir texto. TEL: SEXO:FEMENINO EDAD:DE 16 A 25 AÑOS AFICIONES:Haga clic aquí para escribir texto. NIVEL EDUCATIVO:TECNICO ESTADO CIVIL:Elija un elemento. HIJOS:Elija un elemento. CUESTIONARIO ¿Te gusto la revista? si☐ no☐ ¿Qué temas te gustaría tratar a futuro?Haga clic aquí para escribir texto. ¿Te convertirías en suscriptor permanente? si☐ no☐ Quejas, reclamos y sugerencias.Haga clic aquí para escribir texto.
  • 34. SOY VIRTUAL ACTUALIZATE LA ESTANDARIZACION TECNOLÓGICA DE LOS DATOS FINANCIEROS APORTADO POR: DAVID FERNANDO VALENCIA - PAULA ANDREA SUAREZ - OSCAR MARTINEZ SANCHEZ - CHRISTIAN JAHIR ALVARADO GARCIA En la actualidad, no existe un formato común generalmente aceptado para los datos contenidos en los informes financieros. Por esta razón, los datos deben reintroducirse a menudo en las aplicaciones informáticas de los usuarios para su interpretación y tratamiento, o deben ser copiados y pegados de una aplicación a otra. Estos y otros problemas son los que van a resolver el lenguaje para el reporte financiero. XBRL (extensible Business Reporting Language) es el nuevo lenguaje universal para hacer el reporte y análisis de la información financiera de las empresas vía Internet, este va a permitir la creación de informes financieros personalizados, a bajo costo y en un formato compatible con la mayoría de las aplicaciones informáticas de contabilidad y de análisis de datos. También va a permitir el intercambio automático de información entre diversas aplicaciones de software. XBRL proporciona una plataforma común para el negocio crítico que divulga procesos y mejora la confiabilidad y la facilidad de comunicar datos financieros entre los usuarios internos y externos a la empresa de divulgación.
  • 35. SOY VIRTUAL Sus Objetivos  El objetivo inicial de XBRL es el de proporcionar una estructura de trabajo basada en XML, que la red de suministro de información de negocios mundial utilizará para crear, cambiar y analizar la información financiera reportada, incluyendo la presentación de documentos reglamentarios, tales como, estados financieros trimestrales y anuales, información del libro mayor y programación de auditorías.  XBRL busca un beneficio para la entera red de suministro de información financiera, permitiendo que los contadores, asesores financieros, analistas e inversionistas  Obtengan información financiera con rapidez, confianza y consistencia vía la Internet.  XBRL no reemplaza el HTML pero en cambio sí lo mejora, en su funcionalidad en Internet, por lo cual para ver un documento web no se estará sujeto a la parte estándar de las hojas de estilo que soportan los navegadores de Netscape o el de Microsoft, tampoco se estará atado a la plataforma: se podrá ver la misma información desde un PC o un celular con acceso a Internet.  La especificación del XBRL maximiza las prestaciones para todos los interesados que lo usan. La especificación pretende beneficiar a tres categorías de usuarios: 1) Los preparadores de la información financiera 2) Los intermediarios en los procesos de preparación y distribución 3) Los usuarios de información Financiera y los vendedores que suministran software y servicios para uno o más de estos tres tipos de usuarios.  Satisfacer la necesidad de contar con un lenguaje unificado en la comunidad de internacional de los negocios. BIBLIOGRAFIAS http://www.nicniif.org/home/xbrl/xbrl.html https://yareinoso.wordpress.com/ http://www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html http://www.fotonostra.com/digital/comunicacionmovil.htm http://noticias.universia.hn/en-portada/noticia/2012/08/21/960187/descubre-ventajas-desventajas- uso-redes-sociales.html