Victor tics

49
VICTOR FERNANDO GUTIERREZ CEFERINO

Transcript of Victor tics

VICTOR FERNANDO GUTIERREZ CEFERINO

VICTOR FERNANDO GUTIERREZ CEFERINO

REDES SOCIALES

o QUE SON LAS REDES

SOCIALES

o EVOLUCION DE LAS REDES

SOCIALES

o VENTAJAS Y DESVENTAJAS

DE LAS REDES SOCIALES

VIRUS INFORMATICOS

¿QUE SON LOS VIRUS

INFORMATICOS?

VIRUS INFORMATICOS Y

SISTEMAS OPERATIVOS

CARACTERISTICAS

METODOS DE PROPAGACION

METODOS DE PROTECCION

TIPOS DE VIRUS

ANTIVIRUS INFORMATICOS

o SURGIMIENTO

o CONCEPTO

o ANTIVIRUS

o CLASIFICACION

o FUNCIONAMIENTO

o ALGUNOS ANTIVIRUS

o ¿CUAL ELEGIR?

INFORMATICA EN LA CONTABILIDAD

o OBJETIVO PRINCIPAL

o USO DEL INTERNET EN LA

CONTABILIDAD

o INFLUENCIA DE LA

INFORMATICA EN LA

CONTABILIDAD

o VENTAJAS

o DESVENTAJAS

o IMPORTANCIA DE LA

CONTABILIDAD

COMPUTARIZADA

o EJEMPLO DE FACTURACION

CON EXCEL

APRENDE A COMBINAR

CORRESPONDENCIA

PRUEBA TUS HABILIDADES (SOPA DE

LETRAS)

WEBGRAFIA

Índice general

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Sas

En general, estos servicios de redes sociales

permiten a los usuarios crear un perfil para

ellos mismos, comunicarse con otros usuarios

por medio de un avatar, y se pueden dividir

en dos grandes categorías: la creación de

redes sociales internas (ISN) y privada que se

compone de un grupo de personas dentro de

una empresa, asociación, sociedad, el

proveedor de educación y organización, o

incluso una "invitación", creado por un grupo

de usuarios en un ESN. El ESN es una red

abierta y a disposición de todos los usuarios

de la web para comunicarse; está diseñado

para atraer a los anunciantes. Los usuarios

pueden añadir una imagen de sí mismos y

con frecuencia pueden ser "amigos" con otros

usuarios. En la mayoría de los servicios de

redes sociales, los usuarios deben confirmar

que son amigos antes de que estén

vinculados. Algunos sitios de redes sociales

tienen unos "favoritos" que no necesita la

aprobación de los demás usuarios. Las redes

sociales por lo general tienen controles de

privacidad que permiten al usuario elegir

quién puede ver su perfil o entrar en contacto

con ellos, entre otras funciones.1

Características

Los SNS son servicios basados en Web que

permiten: construir un perfil público o semi-

público dentro de un sistema limitado;

articular una lista de otros usuarios con los

que comparten una conexión; y ver y recorrer

Su lista de las conexiones y las hechas por

otros dentro del sistema. La naturaleza y la

nomenclatura de estas conexiones pueden

variar de un sitio a otro. Las redes sociales

nos permiten conocer a personas de otros

países o de nuestro mismo estado.

Mayormente las redes sociales se usan para

comunicarse con personas de diferentes

países por motivos de no poder hablar por

medio de la voz. Por medio de tabletas,

computadoras, celulares avanzados,etc.

REDES SOCIALES

VICTOR FERNANDO GUTIERREZ CEFERINO

Las redes sociales tienen sus inicios a

mediados de 1995, cuando Randy Conrads

crea el sitio Web classmates.com. Ésta

permite que las personas puedan

recuperar o mantener el contacto con

antiguos compañeros del colegio, instituto,

universidad, trabajo, entre otros.

En 2002 aparecen sitios web

promocionando las redes de círculos de

amigos en línea cuando el término se

empleaba para describir las relaciones en

las comunidades virtuales.

Una de las primeras redes sociales más

populares, Friendster, apareció en el año

2002, y fue creada para ayudar a encontrar

amigos de amigos, y desde su comienzo

hasta la difusión oficial del sitio, en mayo

del 2003, había crecido a la cantidad de

300 mil usuarios.

En el 2003 con la llegada de sitios tales

como Friendster, Tribe.net, MySpace,

Ecademy, Soflow y LinkedIn. Habia más de

200 sitios de redes sociales, aunque

Friendster ha sido uno de los que mejor ha

sabido emplear la técnica del círculo de

amigos. La popularidad de estos sitios

Creció rápidamente y grandes compañías

han entrado en el espacio de las redes

sociales en Internet. Google lanzó Orkut en

enero del 2004 apoyando un experimento

que uno de sus empleados realizaba en su

tiempo libre.

Facebook fue creado originalmente para

apoyar a las redes universitarias, en 2004,

los usuarios del sitio estaban obligados a

proporcionar las direcciones de correo

electrónico asociada con las instituciones

educativas. Facebook posteriormente se

ha ampliado para incluir a los estudiantes

de secundaria, profesionales, y finalmente

todos los usuarios potenciales de Internet.

A través de estas redes sociales se puede

compartir fotos, videos, aficiones, conocer

gente, darte a conocer, relacionarte, en

general, con los demás, los sitios ofrecen

características como actualización

automática de la libreta de direcciones,

perfiles visibles, la capacidad de crear

nuevos enlaces mediante servicios de

presentación y otras maneras de conexión

social en línea.

Desde entonces diversas redes se han

creado, unas permanecen y otras han

desaparecido. Un poco antes del 2009

hasta la actualidad, los principales

competidores a nivel mundial son: Hi5,

MySpace, Facebook, Tuenti, Twitter.

Impacto en la forma de comunicación

Con las redes sociales tenemos la

posibilidad de interactuar con otras

personas aunque no las conozcamos, el

sistema es abierto y se va construyendo

obviamente con lo que cada suscripto a la

red aporta, cada nuevo miembro que

evolución

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

ingresa transforma al grupo en otro nuevo,

la red no es lo mismo si uno de sus

miembros deja de ser parte. Las redes

cuentan con una serie de herramientas

tecnológicas muy sencillas de utilizar y

permiten la creación de comunidades de

personas en que se establece un

intercambio dinámico y comunicativo.

Las redes sociales han producido gran

impacto como forma de comunicación,

debido a que las ciencias tecnológicas,

buscan siempre innovar e ir a la par de las

exigencias del colectivo. La comunicación

por medio de las redes sociales, es más

amplia dado que la utilizan como un

hobbie por ser muy sencilla creando un

espacio convergente en el cual

expresamos nuestros saberes,

sentimientos, emociones, entre otros.

Las redes sociales de contactos de amigos,

intentan potenciar la comunicación y

mantener contacto entre usuarios. Este

tipo de redes sociales está desplazando en

gran medida la comunicación por telefonía

fija ya que antes para organizar una fiesta

o cena se tenían que estar llamando por

teléfono y ahora gracias a este tipo de

redes sociales se ahorra tiempo y dinero

con tan solo meterse en internet desde su

propia casa o establecimiento cercano.

Además debido a las redes sociales se ha

disminuido la utilización de otros medios

de comunicación como el uso del correo y

la mensajería instantánea.

Las redes sociales han sido un fenómeno

en estos últimos años, no sólo las utilizan

personas para comunicarse de una forma

instantánea, intercambiar ideas,

reencontrarse con otras personas,

compartir e intercambiar información en

diferentes medios, sino también están

siendo utilizadas por grandes

corporaciones, organizaciones y

compañías para promover sus productos y

servicios, es una forma amplia de

comunicación para las corporaciones y

compañías ya que tienen un encuentro

más cercano con sus consumidores o

afiliados

VICTOR FERNANDO GUTIERREZ CEFERINO

VICTOR FERNANDO GUTIERREZ CEFERINO

VIRUS INFORMÁTICOS

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Un virus informático es un malware que

tiene por objeto alterar el normal

funcionamiento del ordenador, sin el

permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos

ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados

en una computadora, aunque también

existen otros más inofensivos, que solo se

caracterizan por ser molestos.

Los

virus informáticos tienen, básicamente, la

función de propagarse a través de un

software, son muy nocivos y algunos

contienen además una carga dañina

(payload) con distintos objetivos, desde una

simple broma hasta realizar daños

importantes en los sistemas, o bloquear las

redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es

conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría

de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente

(alojado) en la memoria RAM de la

computadora, incluso cuando el programa

que lo contenía haya terminado de

ejecutarse. El virus toma entonces el control

de los servicios básicos del sistema

operativo, infectando, de manera posterior,

archivos ejecutables que sean llamados para

su ejecución. Finalmente se añade el código

del virus al programa infectado y se graba en

el disco, con lo cual el proceso de replicado

se completa.

El primer virus atacó a una máquina IBM

Serie 360 (y reconocido como tal). Fue

llamado Creeper, creado en 1972. Este

programa emitía periódicamente en la

pantalla el mensaje: «I'm a creeper... catch

me if you can!» («¡Soy una enredadera...

agárrame si puedes!»). Para eliminar este

problema se creó el primer programa

antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se

adoptaría hasta 1984, pero éstos ya existían

desde antes. Sus inicios fueron en los

laboratorios de Bell Computers. Cuatro

programadores (H. Douglas Mellory, Robert

Morris, Victor Vysottsky y Ken Thompson)

desarrollaron un juego llamado Core War, el

cual consistía en ocupar toda la memoria

RAM del equipo contrario en el menor

tiempo posible.

Después de 1984, los virus han tenido una

gran expansión, desde los que atacan los

sectores de arranque de disquetes hasta los

que se adjuntan en un correo electrónico.

QUE SON LOS VIRUS

INFORMATICOS

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Los virus informáticos afectan en mayor o

menor medida a casi todos los sistemas más

conocidos y usados en la actualidad.

Cabe aclarar que un virus informático

mayoritariamente atacará sólo el sistema

operativo para el que fue desarrollado,

aunque ha habido algunos casos de virus

multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema

operativo Windows debido, entre otras

causas, a:

Su gran popularidad, como sistema

operativo, entre los computadores

personales, PC. Se estima que, en 2007, un

90 % de ellos usaba Windows.[cita

requerida] Esta popularidad basada en la

facilidad de uso sin conocimiento previo

alguno, motiva a los creadores de software

malicioso a desarrollar nuevos virus; y así, al

atacar sus puntos débiles, aumentar el

impacto que generan.

Falta de seguridad en esta plataforma

(situación a la que Microsoft está dando en

los últimos años mayor prioridad e

importancia que en el pasado). Al ser un

sistema tradicionalmente muy permisivo con

la instalación de programas ajenos a éste, sin

requerir ninguna autentificación por parte

del usuario o pedirle algún permiso especial

para ello en los sistemas más antiguos. A

partir de la inclusión del Control de Cuentas

de Usuario en Windows Vista y en adelante

(y siempre y cuando no se desactive) se ha

solucionado este problema, ya que se puede

usar la configuración clásica de Linux de

tener un usuario administrador protegido,

pero a diario usar un Usuario estándar sin

permisos.

Software como Internet Explorer y Outlook

Express, desarrollados por Microsoft e

incluidos de forma predeterminada en las

últimas versiones de Windows, son

conocidos por ser vulnerables a los virus ya

que éstos aprovechan la ventaja de que

dichos programas están fuertemente

integrados en el sistema operativo dando

acceso completo, y prácticamente sin

restricciones, a los archivos del sistema. Un

ejemplo famoso de este tipo es el virus

ILOVEYOU, creado en el año 2000 y

propagado a través de Outlook.

La escasa formación de un número

importante de usuarios de este sistema, lo

que provoca que no se tomen medidas

preventivas por parte de estos, ya que este

sistema está dirigido de manera mayoritaria

a los usuarios no expertos en informática.

Esta situación es aprovechada

constantemente por los programadores de

virus.

Unix y derivados

En otros sistemas operativos como las

distribuciones GNU/Linux, BSD, OpenSolaris,

Solaris, Mac OS X y otros basados en Unix las

incidencias y ataques son prácticamente

inexistentes. Esto se debe principalmente a:

Los usuarios de este tipo de Sistemas

Operativos suelen poseer conocimientos

muchos mayores a los de los usuarios

Virus informáticos y

sistemas operativos

comunes de sistemas Windows por lo que

están más alerta y saben mejor qué evitar y

qué es seguro.

Estos Sistemas Operativos cuentan con una

cuota de uso mucho menor, por lo que son

menos interesantes a la hora de llevar a cabo

ataques de pishing o similares cuyo principal

objetivo es el de robar información, por

ejemplo para Data mining.

Tradicionalmente los programadores y

usuarios de sistemas basados en Unix han

considerado la seguridad como una prioridad

por lo que hay mayores medidas frente a

virus, tales como la necesidad de

autenticación por parte del usuario como

administrador o root para poder instalar

cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los

archivos vitales del sistema operativo

cuentan con permisos especiales de acceso,

por lo que no cualquier usuario o programa

puede acceder fácilmente a ellos para

modificarlos o borrarlos. Existe una jerarquía

de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia

de los usuarios de Windows, la mayoría de

los usuarios de sistemas basados en Unix no

pueden normalmente iniciar sesiones como

usuarios "administradores' o por el

superusuario root, excepto para instalar o

configurar software, dando como resultado

que, incluso si un usuario no administrador

ejecuta un virus o algún software malicioso,

éste no dañaría completamente el sistema

operativo ya que Unix limita el entorno de

ejecución a un espacio o directorio reservado

llamado comúnmente home. Aunque a partir

de Windows Vista, se pueden configurar las

cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son

usados para tareas más complejas como

servidores que por lo general están

fuertemente protegidos, razón que los hace

menos atractivos para un desarrollo de virus

o software malicioso.

En el caso particular de las distribuciones

basadas en GNU/Linux y gracias al modelo

colaborativo, las licencias libres y debido a

que son más populares que otros sistemas

Unix, la comunidad aporta constantemente y

en un lapso de tiempo muy corto

actualizaciones que resuelven bugs y/o

agujeros de seguridad que pudieran ser

aprovechados por algún malware.

Dado que una característica de los virus es el

consumo de recursos, los virus ocasionan

problemas tales como: pérdida de

productividad, cortes en los sistemas de

información o daños a nivel de datos.

Una de las características es la posibilidad

que tienen de diseminarse por medio de

replicas y copias. Las redes en la actualidad

ayudan a dicha propagación cuando éstas no

tienen la seguridad adecuada.

Otros daños que los virus producen a los

sistemas informáticos son la pérdida de

información, horas de parada productiva,

tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus

plantea una situación diferente

CARACTERISTICAS

METODOS DE PROPAGACION

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Existen dos grandes clases de contagio. En la

primera, el usuario, en un momento dado,

ejecuta o acepta de forma inadvertida la

instalación del virus. En la segunda, el

programa malicioso actúa replicándose a

través de las redes. En este caso se habla de

gusanos.

En cualquiera de los dos casos, el sistema

operativo infectado comienza a sufrir una

serie de comportamientos anómalos o

imprevistos. Dichos comportamientos

pueden dar una pista del problema y permitir

la recuperación del mismo.

Dentro de las contaminaciones más

frecuentes por interacción del usuario están

las siguientes:

Mensajes que ejecutan automáticamente

programas (como el programa de correo que

abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute

este programa y gane un premio, o, más

comúnmente: Haz 2 clics y gana 2 tonos para

móvil gratis..

Entrada de información en discos de otros

usuarios infectados.

Instalación de software modificado o de

dudosa procedencia.

En el sistema Windows puede darse el caso

de que la computadora pueda infectarse sin

ningún tipo de intervención del usuario

(versiones Windows 2000, XP y Server 2003)

por virus como Blaster, Sasser y sus variantes

por el simple hecho de estar la máquina

conectada a una red o a Internet. Este tipo

de virus aprovechan una vulnerabilidad de

desbordamiento de buffer y puertos de red

para infiltrarse y contagiar el equipo, causar

inestabilidad en el sistema, mostrar

mensajes de error, reenviarse a otras

máquinas mediante la red local o Internet y

hasta reiniciar el sistema, entre otros daños.

En las últimas versiones de Windows 2000,

XP y Server 2003 se ha corregido este

problema en su mayoría.

Métodos de protección[editar]

Los métodos para disminuir o reducir los

riesgos asociados a los virus pueden ser los

denominados activos o pasivos.

ACTIVOS

Antivirus: son programas que tratan de

descubrir las trazas que ha dejado un

software malicioso, para detectarlo y

eliminarlo, y en algunos casos contener o

parar la contaminación. Tratan de tener

controlado el sistema mientras funciona

parando las vías conocidas de infección y

notificando al usuario de posibles incidencias

de seguridad. Por ejemplo, al verse que se

crea un archivo llamado Win32.EXE.vbs en la

carpeta C:\Windows\%System32%\ en

segundo plano, ve que es comportamiento

sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros

de ficheros dañinos si el computador está

conectado a una red. Estos filtros pueden

usarse, por ejemplo, en el sistema de correos

o usando técnicas de firewall. En general,

este sistema proporciona una seguridad

donde no se requiere la intervención del

usuario, puede ser muy eficaz, y permitir

emplear únicamente recursos de forma más

selectiva.

PASIVOS

METODOS DE PROTECCION

Evitar introducir a tu equipo medios de

almacenamiento

extraíbles que

consideres que

pudieran estar

infectados

con algún

virus.

No instalar

software

"pirata", pues

puede tener

dudosa

procedencia.

No abrir mensajes provenientes de una

dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y

utilizar

sistemas

operativos

más seguros.

No abrir

documentos

sin

asegurarnos

del tipo de

archivo. Puede

ser un

ejecutable o

incorporar macros en su

interior.

Existen diversos tipos de

virus, varían según su

función o la manera en que

este se ejecuta en nuestra

computadora alterando la

actividad de la misma,

entre los más comunes

están:

Troyano: Consiste en robar

información o alterar el

sistema del hardware o en

un caso extremo permite

que un usuario externo

pueda controlar el equipo.

Gusano: Tiene la propiedad

de duplicarse a sí mismo.

Los gusanos utilizan las

partes automáticas de un

sistema operativo que

generalmente son

invisibles al usuario.

Bombas lógicas o de

tiempo: Son programas

que se activan al

producirse un

acontecimiento

determinado. La condición

suele ser una fecha

(Bombas de Tiempo), una

combinación de teclas, o

ciertas condiciones

técnicas (Bombas Lógicas).

Si no se produce la

condición permanece

oculto al usuario.

Hoax: Los hoax no son

virus ni tienen capacidad

de reproducirse por si

solos. Son mensajes de

contenido falso que incitan

al usuario a hacer copias y

enviarla a sus contactos.

Suelen apelar a los

sentimientos morales

("Ayuda a un niño enfermo

de cáncer") o al espíritu de

solidaridad ("Aviso de un

nuevo virus peligrosísimo")

y, en cualquier caso, tratan

de aprovecharse de la falta

de experiencia de los

internautas novatos.

Joke: Al igual que los hoax,

no son virus, pero son

molestos, un ejemplo: una

página pornográfica que se

mueve de un lado a otro, y

TIPOS DE VIRUS

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

si se le llega a dar a cerrar

es posible que salga una

ventana que diga: OMFG!!

No se puede cerrar!.

Otros tipos por distintas

caracterísitcas son los que

se relacionan a

continuación:

Virus residentes

La característica principal

de estos virus es que se

ocultan en la memoria

RAM de forma permanente

o residente. De este modo,

pueden controlar e

interceptar todas las

operaciones llevadas a

cabo por el sistema

operativo, infectando

todos aquellos ficheros y/o

programas que sean

ejecutados, abiertos,

cerrados, renombrados,

copiados. Algunos

ejemplos de este tipo de

virus son: Randex, CMJ,

Meve, MrKlunky.

Virus de acción directa

Al contrario que los

residentes, estos virus no

permanecen en memoria.

Por tanto, su objetivo

prioritario es reproducirse

y actuar en el mismo

momento de ser

ejecutados. Al cumplirse

una determinada

condición, se activan y

buscan los ficheros

ubicados dentro de su

mismo directorio para

contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan

por destruir la información

contenida en los ficheros

que infectan. Cuando

infectan un fichero,

escriben dentro de su

contenido, haciendo que

queden total o

parcialmente inservibles.

Virus de boot (bot_kill) o

de arranque

Los términos boot o sector

de arranque hacen

referencia a una sección

muy importante de un

disco o unidad de

almacenamiento CD, DVD,

memorias USB etc. En ella

se guarda la información

esencial sobre las

características del disco y

se encuentra un programa

que permite arrancar el

ordenador.

Este tipo de virus no

infecta ficheros, sino los

discos que los contienen.

Actúan infectando en

primer lugar el sector de

arranque de los

dispositivos de

almacenamiento. Cuando

un ordenador se pone en

marcha con un dispositivo

de almacenamiento, el

virus de boot infectará a su

vez el disco duro.

Los virus de boot no

pueden afectar al

ordenador mientras no se

intente poner en marcha a

éste último con un disco

infectado. Por tanto, el

mejor modo de defenderse

contra ellos es proteger los

dispositivos de

almacenamiento contra

escritura y no arrancar

nunca el ordenador con

uno de estos dispositivos

desconocido en el

ordenador.

Algunos ejemplos de este

tipo de virus son:

Polyboot.B, AntiEXE.

Virus de enlace o

directorio

Los ficheros se ubican en

determinadas direcciones

(compuestas básicamente

por unidad de disco y

directorio), que el sistema

operativo conoce para

poder localizarlos y

trabajar con ellos.

Los virus de enlace o

directorio alteran las

direcciones que indican

donde se almacenan los

ficheros. De este modo, al

intentar ejecutar un

programa (fichero con

extensión EXE o COM)

infectado por un virus de

enlace, lo que se hace en

realidad es ejecutar el

virus, ya que éste habrá

modificado la dirección

donde se encontraba

originalmente el programa,

colocándose en su lugar.

Una vez producida la

infección, resulta imposible

localizar y trabajar con los

ficheros originales.

Virus cifrados

Más que un tipo de virus,

se trata de una técnica

utilizada por algunos de

ellos, que a su vez pueden

pertenecer a otras

clasificaciones. Estos virus

se cifran a sí mismos para

no ser detectados por los

programas antivirus. Para

realizar sus actividades, el

virus se descifra a sí mismo

y, cuando ha finalizado, se

vuelve a cifrar.

Virus polimórficos

Son virus que en cada

infección que realizan se

cifran de una forma

distinta (utilizando

diferentes algoritmos y

claves de cifrado). De esta

forma, generan una

elevada cantidad de copias

de sí mismos e impiden

que los antivirus los

localicen a través de la

búsqueda de cadenas o

firmas, por lo que suelen

ser los virus más costosos

de detectar.

Virus multipartites

Virus muy avanzados, que

pueden realizar múltiples

infecciones, combinando

diferentes técnicas para

ello. Su objetivo es

cualquier elemento que

pueda ser infectado:

archivos, programas,

macros, discos, etc.

Virus del fichero

Infectan programas o

ficheros ejecutables

(ficheros con extensiones

EXE y COM). Al ejecutarse

el programa infectado, el

virus se activa,

produciendo diferentes

efectos.

Virus de FAT

La tabla de asignación de

ficheros o FAT (del inglés

File Allocation Table) es la

sección de un disco

utilizada para enlazar la

información contenida en

éste. Se trata de un

elemento fundamental en

el sistema. Los virus que

atacan a este elemento son

especialmente peligrosos,

ya que impedirán el acceso

a ciertas partes del disco,

donde se almacenan los

ficheros críticos para el

normal funcionamiento del

ordenador.

VICTOR FERNANDO GUTIERREZ CEFERINO

Los antivirus informáticos. Constituyen una

herramienta básica de la seguridad

informática, que garantiza en principios la

protección final de una estación de trabajo

contra la infección por programas malignos.

1 Surgimiento

2 Concepto de Antivirus

3 Antivirus

4 Clasificación de los antivirus

5 Funcionamiento de los antivirus

6 Algunos softwares antivirus

7 Antivirus a elegir

Surgimiento

Surge en la misma época en que comenzaron

a detectarse y difundirse los primeros virus

informáticos, también llamados "Virus de

PC". El desarrollo y la venta del Software

antivirus empezó a principio de la década de

1990 de la pasada centuria, y a lo largo de

estos años se han ido consolidando y

constituyendo en el producto básico de la

Seguridad Informática.

Los antivirus se han convertido en

compañeros inseparables del trabajo diario.

Hoy en día no se concibe ningún equipo

conectado a Internet que carezca de una

buena protección contra programas malignos

(virus, caballos de troya, gusanos, y otras

denominaciones). Las situaciones de riesgo

se multiplican cuando un equipo se conecta a

la Red de redes. Sin embargo ningún

antivirus es 100% seguro, ya que a medida

que avanza la tecnología se perfeccionan los

programas malignos que han llegado en

muchas ocasiones a deshabilitar antivirus

usando vulnerabilidades de los mismos y de

los sistemas operativos. Por eso es

aconsejable tomar todas las medidas

necesarias en los sistemas (deshabilitar

reproducciones automáticas, autorun,

restauras del sistema, instalar parches de

seguridad actualizados, entre otras) y como

punto culminante de este proceso tener un

software antivirus que se pueda actualizar

con frecuencia.

Concepto de Antivirus

Un antivirus es una aplicación o programa

que identifica y elimina a los programas

malignos en las computadoras; ayudan a

eliminar algunas amenazas a la seguridad

computacional que no necesariamente

clasifican como programas malignos. Pueden

realizar varias funciones en dependencia de

su configuración, como por ejemplo anti–

hacker, anti–spam, defensa proactiva y

muchas más.

Antivirus

ANTIVIRUS INFORMÁTICOS

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Los programas antivirus surgen de la

necesidad de mantener los sistemas

operativos en óptimas condiciones como

vigilante seguro, además de proteger los

ordenadores de los software mal

intencionados. Un programa antivirus analiza

información de muy diverso tipo y, en caso

de que se encuentre infectada por algún

código maligno, según las categorías

existentes, procede a su desinfección o

eliminación según la configuración que

permita cada software. El análisis de la

información se produce de muy diferentes

maneras dependiendo de dónde provenga.

No es lo mismo que un antivirus se dedique a

controlar la actividad de dispositivos

extraibles, que la del correo electrónico, o la

de la red local. El principio de

funcionamiento es similar, pero con

matices.El mecanismo de interceptación

debe ser específico para cada sistema

operativo o componente sobre el que se va a

implantar el antivirus. De esta manera, cada

vez que se vaya a acceder a la información

del disco o de los disquetes, el antivirus

interceptará la llamada a la lectura o

escritura del disco, analizará la información

que se va a leer o grabar y la analizará. Esta

misma operación se realiza a través de un

driver en modo kernel en Windows

NT/2000/XP o un NLM interceptando la

actividad de disco en Novell.

A partir de la ploriferación de los programas

malignos, se ha desarrollado igualmente una

industria dedicada a la creación de

programas o antivirus, que tiene como

finalidad detectarlos, erradicarlos o prevenir

las infecciones virales. Como se ha

mencionado, el problema de los programas

malignos es que están escritos en códigos de

programación muy diferentes que tienen

características y funcionamientos muy

diversos, lo que hacen que los programas

antivirus, solo sean eficaces para combatir el

tipo de programas malignos para los cuales

fueron diseñados.

Clasificación de los antivirus

Preventores: Los programas que previenen la

infección, quedan residentes en la memoria

de la computadora todo el tiempo y

monitorean algunas funciones del sistema.

Identificadores: Estos productos antivirus

identifican programas malignos específicos

que infectan al sistema. Los mismos trabajan

con las características de un programas

malignoss o sus variantes, o exploran el

sistema buscando cadenas (secuencias de

bytes) de códigos particulares o patrones

característicos de los mismos para

identificarlos.

Descontaminadores: Sus características son

similares a los productos identificadores, con

la diferencia que su principal función es

descontaminar a un sistema que ha sido

infectado, eliminando el programas malignos

y retomando el sistema a su estado original

por lo que tiene que ser muy preciso en la

identificación de los programas malignos

contra los que descontaminan.

Funcionamiento de los antivirus

Cada programa maligno tiene un código de

"firma" (como huellas digitales) que lo

identifica, por lo cual es detectado por el

antivirus. Algunos antivirus tiene la

capacidad de detectar programas malignos

que no están en su base de datos. Esto se

realiza por medio del sondeo del sistema en

busca de síntomas clásicos de infección,

como por ejemplo fechas extrañas en

archivos, programas residentes en la

memoria, una configuración extraña del

sistema. El problema de esto es que puede

dar "falsos positivos" es decir, puede dar por

infectado un fichero que en realidad no lo

está.

Algunos softwares antivirus

Segurmática_Antivirus.

Kaspersky Antivirus.

Panda_Security.

Symantec.

Avira

Avast!_free_antivirus

McAfee.

F–Secure Corporation.

Nod32.

AVG.

Programas antivirus

Software antivirus

Orientado a la protección contra el accionar

de los programas malignos en sistemas

operativos de Microsoft Windows. Incorpora

las principales prestaciones de los programas

antivirus de uso común, como son:

Una interfaz amigable con diversas acciones

y opciones de configuración.

Un mecanismo de protección basado en la

Protección Permanente y la Búsqueda de

códigos.

Un proceso de actualización de las bases de

definiciones de programas malignos.

El almacenamiento de las estadísticas de

funcionamiento, cuarentena, información de

códigos.

La posibilidad de conectarse a un servidor

corporativo para la administración remota.

Segurmatica Antivirus

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Es la solución de antivirus cubana,

desarrollada por la empresa Segurmática

radicada en La Habana, cuya misión es

garantizar la seguridad de las redes

informáticas en Cuba. La versión actual de

este producto consiste en software antivirus

de ficheros que detecta y descontamina

alrededor más de 195 000 programas

malignos diferentes. De ellos más de 100

hechos en Cuba o para Cuba. Presenta una

versión personal o cliente y una versión

corporativa para una red local con dominio la

cual permite administrar centralizadamente

los clientes instalados en la red. A sus bases

de actualizaciones cada día se le añaden

nuevas muestras de programas malignos

internacionales que logran introducirse en

las redes cubanas. La versión personal de

este producto se comercializa para personas

naturales en CUP.

SavUnix

Es la solución antivirus cubana para la

protección de sistemas de código abierto, es

desarrollada por la empresa Segurmática.

Funciona para varias distribuciones y en la

actualidad se trabaja en el desarrollo de una

nueva versión para la protección de sistemas

Linux. Es usada fundamentalmente en

servidores proxy con filtros de contenido

Web y puede utilizarse como para el escaneo

a demanda en servidores Linux.

Panda Software

Líder mundial en la prevención de virus e

intrusiones, ofrece soluciones de seguridad

proactivas de un nivel superior para todo

tipo de usuarios, desde grandes

corporaciones hasta pequeñas y medianas

empresas o usuarios domésticos. Sus

productos para empresas permiten una

administración automática y centralizada, sin

problemas para la protección de toda la red.

Symantec

Le ofrece una de las mejores soluciones, muy

fáciles de utilizar, para bloquear virus y

piratas informáticos, proteger la información

importante, filtrar el correo electrónico no

deseado o proteger a su familia contra las

amenazas de Internet. Con una colosal

experiencia, Symantec es una de las

empresas más veteranas en cuestiones de

seguridad en Internet.

AVG Technologies

Proporciona completa protección antivirus

para PC, redes, servidores de archivos y

servidores de correo electrónico. La

combinación de métodos de detección

proporciona el máximo nivel de protección

de los datos sin exigir demasiados recursos

del sistema. Ofrece un largo período de

licencia que incluye todas las actualizaciones

de producto y soporte técnico.

McAfee Security

Ofrece a usuarios domésticos, a pequeñas,

medianas y grandes empresas y

corporaciones soluciones de seguridad

sencillas y muy rentables para proteger los

entornos de Microsoft. Protegen los equipos

de virus conocidos y no conocidos y

desbordamientos del búfer. Con "McAfee

Protection–in–Depth Strategy" y su

tecnología preventiva de intrusiones, puede

detectar y bloquear a los usuarios

malintencionados, protegiendo al ordenador

antes de que se produzcan los daños.

Kaspersky

Pertenece a la compañia rusa "Kaspersky

Lab", con representantes y socios en

múltiples paises distribuidos en todos los

continentes. Es considerado uno de los

antivirus más completos al presentar una

serie de opciones que permiten garantizar,

además de la seguridad de los ficheros en el

sistema, la detección de intrusos,

cortafuegos, defensa proactiva, anti–spam, y

otras. Este antivirus cuenta con versiones

para estaciones de trabajo y servidores para

varios sistemas operativos como windows y

linux, también presenta su Kit de

administración para redes corporativas y

presenta versiones desarrolladas para

servidores específicos como "ISAServer".

Antivirus a elegir

Para hacer una buena elección de un

antivirus es necesario tener en cuenta

algunos requisitos:

Actualizar patrones o firmas al menos una

vez por semana.

La empresa que lo promueve debe contar

con un equipo de soporte técnico con acceso

a un laboratorio especializado en códigos

maliciosos y un tiempo de respuesta que no

excedan de 48 horas, el cual pueda

orientarlo en caso de que contenga una

infección.

Se debe contar con distintos métodos de

verificación y análisis de posibles códigos

maliciosos, incluyendo el heurístico que no

se basa en firmas virales, sino en el

comportamiento de un archivo, y así se

podrá detener amenazas de falsos antivirus o

incluso de posibles virus nuevos.

Se debe poder adaptar a las necesidades de

diferentes usuarios.

Debe permitir la creación de discos de

emergencia o de rescate.

No debe afectar el rendimiento o

desempeño normal del equipo.

El programa residente en memoria debe ser

lo mas pequeño posible.

El número de pasos positivos que se den,

tanto en el rastreo normal como en el

heurístico, debe ser el mínimo posible.

Su mecanismo de auto protección debe

poder alertar sobre una posible infección por

medio de las distintas vías de entrada,

Internet, e–mail, red, discos flexibles etc.

Debe tener posibilidad de chequear el

arranque y los posibles cambios en el

registro de las aplicaciones

VICTOR FERNANDO GUTIERREZ CEFERINO

El objetivo principal del sistema de

información contable en las empresas, es

facilitar el registro contable de las

operaciones que se efectúan en las

mismas de una manera más fácil y

cómoda, manejando los sistemas de

información en la cual permite que la

empresa evite realizar dichos registros en

forma manual.

Se comienza con los saldos de las cuentas

en el mayor al inicio del periodo.

Se analizan las transacciones para

determinar las cuentas involucradas en la

operación.

Se registra las operaciones en la base de

datos en el programa contable, el cual

prepara automáticamente el asiento diario

respectivo el cual puede ser impreso en

cualquier momento.

El Software contable realiza los pases del

diario al mayor, automáticamente.

De igual manera para que la empresa

tenga conocimiento de la administración

que tiene en todas las áreas para así pueda

tomar mejores decisiones y dar un mejor

rumbo a su empresa para tener una mejor

competitividad.

La producción del documento informático

que configura un sistema diferente al de la

contabilidad común y corriente, es decir, la

contabilidad manual, hace que esa

contabilidad se produzca por medio de

máquinas, que vienen a ser las

intermediarias del proceso informativo,

con resultado a la información definitiva,

para dar origen de esa manera a los

respectivos libros de contabilidad.

Estos libros principales y auxiliares,

conformados de acuerdo con la Ley,

producen y constituyen en esos casos, los

verdaderos Libros de Contabilidad de la

Empresa.

Con esta producción documental

entendemos que se planeta allí una

coexistencia del documento electrónico

(disquete, c.d., discos duros, archivos

Informática en la contabilidad

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

magnéticos, etc.) con el documento papel

conformador de los libros de contabilidad.

Lo que sin lugar a duda tiene vital

importancia probatoria para los efectos de

sus relaciones entre los comerciantes por

hechos de comercio, como entre no

comerciantes, y entre comerciantes con el

Fisco Nacional, pues de acuerdo con la

naturaleza jurídica del caso planteado, se

tendrá que considerar la valoración en sí

de dichos documentos, y llegar a la

conclusión de su posibilidad de admisión y

análisis respectivo.

La ciencia y la informática aplicadas a la

contabilidad hacen que el Contador

Público pueda igualmente desarrollar una

mejor actividad profesional, al considerar

esa técnica como un medio también de

agilizar y facilitar su trabajo.

De allí que, por ejemplo una inspección

fiscal de parte del Servicio Nacional

Integrado de Administración Tributaria,

puede practicarse tanto en los libros de

contabilidad propiamente dichos, como en

los respectivos soportes informáticos o

documentos electrónicos que existan con

relación a dicha contabilidad, en los que se

podrán observar la valoración misma,

tanto de la información existente en ese

documento electrónico, como de la

contabilidad elaborada como producto de

esa información.

Uso del Internet en la contabilidad

Durante los Últimos años el Internet ha

adoptado un papel fundamental en el

ámbito empresarial, abarcando aspectos

tan diversos como la difusión de la

información on-line y la venta de

productos y servicios, gracias ha eso se

vive en el mundo globalizado.

Contabilidad e Internet

La contabilidad, como disciplina ligada al

proceso de generación y transmisión de

información económica, comienza a sentir

la influencia de las nuevas tecnologías de

transmisión electrónica de la información.

Internet y los sistemas de información

modificaran las estructuras de costos de

las empresas, la manera en la que se

relacionan con clientes y proveedores, los

conceptos de fidelizacion de clientes y de

empleados, etc.

Algunas cuestiones a debatir:

· Influencia del Tele trabajo en el

Profesional de la Contabilidad

· Impacto de las Tecnologías de la

Comunicación en las características

cualitativas de la Información Contable

· Repercusión de las Tecnologías

Multimedia en la Docencia de la

Contabilidad

· Fuentes de Información para el

Investigador en Contabilidad.

La utilización de Internet como medio de

comunicación con sus clientes permite a

los Contadores mejorar la calidad y

eficiencia del servicio que proporcionan

sus Clientes, reducir los costos operativos

originados por al atención personal a cada

uno de ellos, la elaboración de reportes y

distribución de información y, al mismo

tiempo, disponer de un medio

proporcional de carácter masivo a un costo

relativamente bajo.

Con una adecuada combinación en el uso

del Web y el correo electrónico los

Contadores mantienen perfectamente

actualizados a sus clientes tanto del estado

en que se encuentra el procesamiento de

su información Contable como de las

Obligaciones Fiscales que están por

cumplirse y cambios en las Leyes y

regulaciones oficiales correspondientes.

Utilizando la clave de acceso que les ha

sido asignada, al conectarse al Web site los

clientes tienen acceso a la información

Contable de su Empresa como si estuviera

en su propia oficina para consultar el

estado que guarda su contabilidad,

auxiliares de cuenta, etc., así como el

historial del cumplimiento de obligaciones

tributarias.

A través del Web site se difunde también

gran cantidad de información tanto para

los clientes actuales como para cualquier

persona que requiera consultar algún tema

relacionado con las obligaciones de

personas físicas y morales en cuento al

procesamiento y almacenamiento de la

contabilidad del negocio y las obligaciones

fiscales que deben cumplir.

De esta forma los Contadores logran

captar el interés de nuevos mercados y

promueven todos los servicios que pueden

ofrecerles: procesamiento de datos,

elaboración de documentos fiscales,

Auditoria Contable y Consultaría, la cual,

dependiendo de las necesidades del

Cliente, puede ser proporcionada incluso

vía Internet.

Para las personas interesadas en contratar

sus servicios profesionales, se incluye una

sección con toda la información necesaria,

el currículo vital, las características de cada

uno de los servicios que se ofrecen, un

listado con los clientes actuales,

formularios para solicitar mayor

información y todos los datos que se

requieran para contratarlos.

Adicionalmente, la Tecnología Internet

puede proporcionar grandes beneficios

Y reducción de costos operativos

estableciendo una red privada intranet

para el despacho, como herramienta de

comunicación y distribución de recursos

entre todo el personal, aun el que se

encuentra geográficamente disperso.

Influencia de la informática en la

contabilidad

La contabilidad computarizada es una

herramienta que consiste en la aplicación

de los procedimientos tecnológicos de la

computación y los diferentes paquetes

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

contables, para realizar las actividades

contables, desde el punto de vista del

registro de una forma sistemática y

automatizada, de las operaciones y demás

hechos contables que se suceden dentro

de la organización.

La informática auxilia al contador para

poder ofrecer servicios con mayor rapidez

y precisión. La información oportuna que

recibe el empresario le permite tomar

decisiones mas adecuadas a la época

turbulenta actual.

Considerando esto podemos observar la

revolución que ha hecho la informática en

las diferentes ramas del conocimiento;

destacamos el papel que juega ésta en la

internacionalización de la contabilidad, su

primeros aportes lo hizo cuando dejamos

de usar el registro de los libros en forma

manual, para implementar registros

electrónicos administrados bajo los

software o paquetes contables, que posee

la empresa, negocio o persona dueño de la

información; más adelante esta

información podía ser vista y utilizada a

través de una red local en diferentes

departamentos de la empresa, a tal punto

que llegó a extenderse a lugares mas

retirados como otras ciudades, que

facilitan el trabajo de las sucursales con su

principal.

Hoy en día estos registros no están sujetos

a los PC de la empresa o negocio, sino que

se pueden encontrar en la gran red

Internet, es así como la informática influye

en los procesos contables para ponerlos a

la par del mundo actual.

Los Sistemas de Contabilidad

Computarizados o Automatizados (como

muchos lo llaman) han formado parte de

las herramientas de trabajo de muchas

empresas desde hace más de 40 años,

hasta tal punto que hoy en día son el

motor de las operaciones de muchas de

ellas, proporcionando así información

oportuna, ahorro de tiempo y dinero. Esta

característica ha permitido a los ingenieros

en sistemas y a los propios contadores el

buscar la forma de satisfacer de una

manera más completa las necesidades en

las que se ve envuelta la empresa; por lo

que han creado Sistemas Computarizados

de Contabilidad que brindan los mismos

beneficios que ofrecen los Sistemas de

Contabilidad Manual, pero más eficientes

y con menos posibilidad de errores.

A través de todo el contenido de nuestro

trabajo, trataremos de explicar la

Problemática del año 2000 frente a los

Sistemas de Contabilidad Computarizados,

como están enfrentando los empresarios

este problema, y cuales medidas se están

tomando para combatir este inevitable

acontecimiento.

El propósito fundamental de nuestra

investigación, es proporcionar más

información sobre esta problemática, que

trae de cabezas al mundo, para así

contribuir a aclarar las tantas conjeturas

que se han venido formando; y de esta

forma permitir que esté al alcance la

documentación necesaria para que las

personas puedan empaparse del asunto y

tomar las decisiones oportunament

VICTOR FERNANDO GUTIERREZ CEFERINO

Ventajas de la informática en la

contabilidad:

Los sistemas computarizados tienen muchas

ventajas sobre los sistemas manuales. Las

ventajas principales son las siguientes:

1-Velocidad

2- Volumen de producción

3- Reducción de errores

4- Pases automáticos al mayor

5- Obtención de información contable

oportuna

6- Menores costos

7- Impresión automática de documentos

8- registros sumí automático.

9- envíos rápidos de datos de un lugar a otro.

10- consultas bancarias vía Internet.

Desventajas de la informática en la

contabilidad:

Los Sistemas Computarizados también tienen

sus limitaciones, pero estas limitaciones son

correctivas y podría decirse que son leves en

comparación con los grandes beneficios que

ofrece a la empresa.

Las principales limitaciones son:

1- o costo de inversión al instalar un sistema

computarizado

2- costo de mantenimiento es alto y

complejo.

3- alto costo en el entrenamiento del

personal.

4- programas deben ser confiables.

5- lógica debe ser comprensible y las

aplicaciones adecuadas.

6- disminución en la confiabilidad de la

información contable

7- Complicado Proceso de Auditoria

8- costos Elevados de Software y Hardware

.9- uso humano indispensable para el análisis

de la información

10- virus le borran las informacionLa

importancia de la contabilidad

computarizada es que es más veloz; ya que

por medio de la creación del software o

programas creados en el computador se

pueden realizar labores hasta antes propias

de los contadores.

Se puede proporcionar información con

mayor rapidez que uno manual, por que la

computadorarealiza en forma instantánea

tareas que consumen mucho tiempo cuando

se hacen en forma manual; Se puede

manejar un volumen de operaciones mayor;

Se reduce mucho el número de errores, por

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

que la computadora hace los cálculos con

mayor exactitud que un ser humano; El uso

de la computadora asegura cada asiento con

exactitud, esto evita errores, como el doble

pase, el pase a una cuenta equivocada, pasar

un débito como un crédito o viceversa, y

pasar una cantidad equivocada.

En un sistema de contabilidad

computarizado, los informes se pueden

producir automáticamente, tales como:

Diarios, Mayores, Estados Financieros, e

Informes Especiales que ayuden a la

administración a tomar decisiones.

Mediante la contabilidad computarizada la

labor del contador es prácticamente

intelectual. El contador nada mas deberá

asegurarse de que la configuración y entrada

de una transacción sean conectadas, el

sistema hará el resto.

aqui podemos entender más de la

conputacion informatica:

Veamos lo siguiente:

FACTURACION DE VENTAS REGISTROS

CONTABLES

Ventas

Se conceptúa como ventas, las operaciones

comerciales, mediante las cuales una

empresa transfiere

a sus clientes, los

bienes o servicios

que dispone para su

comercialización, se

considera que se ha realizado una venta,

cuando se emite la respectiva factura y el

cliente demuestra conformidad con el

negocio realizado y paga o se compromete a

pagar en un determinado tiempo por este

concepto.

Cada empresa organiza en su momento su

propio departamento de ventas, nombrando

un jefe para que se encargue de todos los

detalles que implica la comercialización de

los bienes o servicios que preste la empresa,

así como de dictar las políticas de comisiones

para los vendedores, trámites y demás

operaciones que permitan cerrar

adecuadamente las ventas.

A continuación vamos a examinar 3 hojas de

un mismo archivo de Excel que actúan en

forma conjunta para realizar la facturación.

En este caso vamos a exponer un sistema de

facturación de servicios, que tiene 4 rubros:

cursos de conducción, exámenes

psicosensométricos, manuales del conductor

y permisos de aprendizaje, se pueden

facturar todos o por separado.

IMPORTANCIA DE LA

CONTABILIDAD COMPUTARIZADA

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

Como vemos las 3 hojas del archivo son: base, factura y control. En la primera hoja “base”

disponemos de una base de datos para la facturación, es decir, todos estos datos son necesarios

para completar ciertos campos de la factura, vamos a observar los datos de la fila 9 o la persona

que se encuentra con el número 5, AVILA FLORES JOSE LUIS. Tomando como referencia las

fórmulas aplicadas en el rol de pagos, vamos a observar que en base al número 5, Excel puede

encontrar con la fórmula =BUSCARV($A$4;base!$A$5:$E$14;2), el nombre del cliente, de la misma

forma puede localizar los otros datos para que se reflejen en la siguiente hoja “factura”

Aquí podemos observar que la información de la hoja “base”, la hemos recuperado aplicando las

fórmulas:

=BUSCARV($A$4;base!$A$5:$E$14;2) para obtener el nombre del cliente

=BUSCARV($A$4;base!$A$5:$E$14;3) para que aparezca la cédula del cliente

=BUSCARV($A$4;base!$A$5:$E$14;4) para ver la dirección

=BUSCARV($A$4;base!$A$5:$E$14;5) para ver el teléfono

De esta forma estamos en capacidad de facturar a todos los clientes de la hoja “base”, en la parte

inferior en cambio hemos detallado los servicios con los valores respectivos, es necesario aclarar

que el manual del conductor y el permiso de aprendizaje no están grabados con el impuesto del

iva, de tal forma que, estos rubros sumados constan en “base 0”, una vez completa la factura, se

procede a imprimir, por lo general el original es para el cliente, una copia para Contabilidad y otra

para archivo.

En esta tercera hoja “control”, observamos un detalle con el número de factura, fecha, nombre del

cliente, la facturación con base 0%, base 12%, iva y total. Es necesario anotar que en ocasiones por

fallas propias o por causas ajenas a la voluntad de la persona que realiza la facturación suele

suceder que hay facturas que se imprimen con errores, si esto sucede es necesario anular el

documento, con todas sus copias y hacer constar en el detalle como ANULADA y sin valores, tal

como se muestra en el detalle. Para agilitar el registro de esta hoja, según se puede observar a

partir de la columna B, existen fórmulas para traer los datos de la hoja anterior “factura” y son las

siguientes:

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

=factura!$G$4 para actualizar la fecha

=factura!$C$4 para registrar el nombre del cliente

=factura!$I$19 para los valores de base 0%

=factura!$I$17 para los valores de base 12%

=factura!$I$20 para ver el valor del iva

=factura!$I$21 para ver el total de la factura

Para llevar un buen control de este sistema es necesario anotar que inmediatamente después de

realizar la factura, nos trasladamos a la hoja “control”, anotamos el rango de la factura impresa,

luego escogemos pegado especial, valores, aceptar; de esta forma quedan fijos los valores en la

hoja “control”.

Una vez terminado el mes es necesario realizar totalizar los valores, para realizar el asiento

contable, debitando clientes por el total y acreditando ventas base 0%, ventas base 12% y el iva en

ventas por los valores respectivos, de acuerdo a la referencia del rango D2:G2.

VICTOR FERNANDO GUTIERREZ CEFERINO

1º Escribiremos la carta Modelo que para este caso será un certificado de reconocimiento

Como COMBINAR CORRESPONDENCIA

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

2º Elaborar la base de datos:

A continuación se debe elaborar la base de datos es decir, todas las variables que se incluirán en las cartas que se van a combinar, para este fin se

puede elaborar una base de datos con varios campos

3° Nuevamente volemos al archivo de Word Donde tenemos la carta y nos vamos a la pestaña correspondencia

4°Dentro de la pestaña correspondencia seleccionamos iniciar combinación de correspondencia y luego seleccionamos la opción Paso a paso por

el Asistente ara combinar correspondencia, esta opción nos servirá mucho ya que el asistente automatiza el proceso de combiancion

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

5°No aparece un panel al lado derecho donde seleccionamos la opción carta y damos siguiente, esta opción aparece en la parte de abajo del

panel

6°En este paso escogemos la opción utilizar el documento actual y damos siguiente:

7°En este paso elegimos la opción utilizar una lista existente y luego damos clic en Examinar:

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

8°Buscamos el archivo Base de Datos y le damos abrir:

9°Paso seguido debemos ver la lista de los datos que están en el archivo de Excel y damos Aceptar.

10°Ahora nos paramos en el campo nombre de los destinatarios y nos vamos a la opción Insertar campo Combinado y Seleccionamos nombre y

debemos ver como aparece en la imagen:

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

11° Realizamos la misma operación con el resto de opciones insertando todos los campos requeridos (fecha,programa,firma…)

12°Paso Seguido damos siguiente en la parte inferior del panel y debemos ver la pre visualización del primer registro de la base de datos

correspondiente a Ana Vergara; en los botones de podemos el resto de las cartas. Por ultimo damos clic en Siguiente:

13°Damos clic en la opción editar cartas individuales:

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

14°Para finalizar en la venta que nos aparece damos clic en todos y decimos aceptar:

VICTOR FERNANDO GUTIERREZ CEFERINO

A V C S R Y A E I S O P D A E

M T I O G F S M A R R C W A R

D C F K V H P A R E S C F A E

C E V T X R G K R C W O R T P

E V C B E S C A N E R M Q E R

L T I S C L E I G L Ñ P T Y O

U I O U Q Z E Ñ L O H U I G D

L R M X E R O V K F Z T R J U

A F G C R M E E I H I A O U C

R V B M X X J G F S B D P C T

R E P R O D U C S A O O S E O

R M A M E R C W D F A R A D R

S E E R O A P O R T A T I L J

M E R O Y R R A T E R O H N U

R O K U P A R L A N T E S B C

PALABRAS:

IMPRESORA, ESCANER, CELULAR, COMPUTADOR, USB, TELEVISOR, REPRODUCTOR, PORTATIL,

PARLANTES, GRABADORA

PRUEBA TUS HABILIDADES

VICTOR FERNANDO GUTIERREZ CEFERINO

A V C S R Y A E I S O P D A E

M T I O G F S M A R R C W A R

D C F K V H P A R E S C F A E

C E V T X R G K R C W O R T P

E V C B E S C A N E R M Q E R

L T I S C L E I G L Ñ P T Y O

U I O U Q Z E Ñ L O H U I G D

L R M X E R O V K F Z T R J U

A F G C R M E E I H I A O U C

R V B M X X J G F S B D P C T

R E P R O D U C S A O O S E O

R M A M E R C W D F A R A D R

S E E R O A P O R T A T I L J

M E R O Y R R A T E R O H N U

R O K U P A R L A N T E S B C

VICTOR FERNANDO GUTIERREZ CEFERINO

CUESTIONARIO:

RELLENE LOS CAMPOS SEGÚN CORRESPONDA, LUEGO PROCEDA A RESPONDER

NOMBRES: Haga clic aquí para escribir texto. APELLIDOS:Haga clic aquí para escribir texto.

SEXO:

TELEFONO: FECHA DE NACIMIENTO:Haga clic aquí para escribir una fecha. ¿LA INFORMACION PRESENTADA FUE DE SU AGRADO?

¿ÉSTA LE FUE ÚTIL?

¿ESTAS DE ACUERDO CON QUE LOS ANTIVIRUS SON LA MEJOR SOLUCION A LOS VIRUS? Justifique su respuestas

Haga clic aquí para escribir texto. CUAL CREES QUE ES LA MAYOS VENTAJA DE LAS REDES SOCIALES Y LA MAYOS DESVENTAJA: Haga clic aquí para escribir texto. ¿SE HA INFECTADO ALGUNA VEZ TU APARATO ELECTRONICO POR ALGUN VIRUS?

SEGÚN LA INFORMACION, QUE TIPO DE VIRUS LO AFECTO Haga clic aquí para escribir texto. ¿CREES QUE LA INFORMATICA SERÁ LA CATALPULTA QUE IMPULSARA LA CONTABILIDAD HASTA LLEGAR A SER UNA CIENCIA

EL DESINFORMADO

VICTOR FERNANDO GUTIERREZ CEFERINO

WEBGRAFIA

http://definicion.de/red-social/

http://es.wikipedia.org/wiki/Red_social

http://www.definicionabc.com/social/red-social.php

https://scholar.google.com.co/scholar?q=redes+sociales&btnG=&hl=es&as_sdt=0%2C5&as_vis=1

http://www.muyinteresante.es/tecnologia/articulo/las-redes-sociales-nos-hacen-menos-

inteligentes-371392389123

http://www.novagob.org/blog/view/54492/los-10-articulos-imprescindibles-sobre-redes-sociales-

en-las-administraciones-publicas

http://www.monografias.com/trabajos84/redes-sociales/redes-sociales.shtml

http://www.novagob.org/blog/view/54492/los-10-articulos-imprescindibles-sobre-redes-sociales-

en-las-administraciones-publicas

http://www.monografias.com/trabajos84/redes-sociales/redes-sociales.shtml#ixzz3VbyewJBL

http://es.wikipedia.org/wiki/Servicio_de_red_social

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor

maticos/1.do

http://www.monografias.com/trabajos37/virus-informatica/virus-informatica.shtml

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

http://www.seguridadpc.net/introd_antiv.htm

http://www.freepik.es/index.php?goto=2&searchform=1&k=virus+informatico

http://es.wikipedia.org/wiki/Antivirus

https://www.google.com.co/search?q=todo+sobre+antivirus+informaticos&biw=1366&bih=643&t

bm=isch&tbo=u&source=univ&sa=X&ei=JccVVfH9HMSyggSdqYCgCA&ved=0CDAQsAQ#imgdii=_

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

http://es.slideshare.net/DIANACAROLINASIERRA/la-informatica-en-la-contabilidad

http://topmodelcindy.blogspot.com/2012/10/el-impacto-que-tiene-la-informatica-en.html

http://lacontabilidadenlainformatica.blogspot.com/

http://yocaira1085.blogspot.com/2010/08/importancia-de-la-informatica-en-la.html