SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
[Escriba texto]
23
Los problemas de la
modernidad!!
David Andrés Quintero R
22/03/2015
23
Introducción
Los virus.
Los antivirus.
Ventajas de las redes sociales.
Desventajas de las redes sociales.
La informática en la contabilidad.
Apple watch (tema libre)
Sopa de letras
Tira cómica
Cuestionario
23
Los virus.
Virus informáticos y sistemas operativos
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
 Su gran popularidad, como sistema operativo, entre los computadores personales,
PC. Se estima que, en 2007, un 90% de ellos usaba Wiondows. Esta popularidad
basada en a facilidad de uso sin conocimiento previo alguno, motiva a los creadores
de software malicioso a desarrollar nuevos virus; y asi, al atacar sus puntos débiles,
aumentar el impacto que generan.
23
 Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema
tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial
para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas
de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se
ha solucionado este problema, ya que se puede usar la configuración clásica de Linux
de tener un usuario administrador protegido, pero a diario usar un Usuario estándar
sin permisos
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
dichos programas están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a
través de Outlook.
 La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática.
Esta situación es aprovechada constantemente por los programadores de virus.
Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros
daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc
Hay que tener en cuenta que cada virus plantea una situación diferente
23
Métodos de propagación
Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa
replicándose a través de las redes. En
este caso se habla de gusanos
En cualquiera de los dos casos, el
sistema operativo infectado comienza a
sufrir una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista
del problema y permitir la recuperación
del mismo.
En cualquiera de los dos casos, el
sistema operativo infectado comienza a
sufrir una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista
del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo
que abre directamente un archivo
adjunto).
Ingeniería social, mensajes como ejecute
este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos
para móvil gratis.
Entrada de información en discos de
otros usuarios infectados.
Instalación de software modificado o de
dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por
virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina
23
conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en
su mayoría.
Métodos de protección
ACTIVOS:
ANTIVIRUS
Y FILTROS DE FICHEROS
PASIVOS:
 Evitar introducir a tu equipo
medios de almacenamiento
extraíbles que consideres que
pudieran estar infectados con algún
virus.
 No instalar software "pirata", pues
puede tener dudosa procedencia.
 No abrir mensajes provenientes de
una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas
operativos más seguros.
 No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su
interior.
23
Acciones de los virus
Unirse a un programa
instalado en el
computador permitiendo
su propagación.
 Mostrar en la
pantalla mensajes o
imágenes
humorísticas,
generalmente
molestas.
 Ralentizar o
bloquear el
computador.
 Destruir la
información
almacenada en el
disco, en algunos
casos vital para el
sistema, que
impedirá el
funcionamiento del
equipo.
 Reducir el espacio
en el disco.
 Molestar al usuario
cerrando ventanas,
moviendo el ratón
Webgrafia:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
23
Los antivirus.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
Es conveniente disponer
de una licencia activa de
antivirus. Dicha licencia
se empleará para la
generación de discos de
recuperación y
emergencia. Sin
embargo, no se
recomienda en una red
el uso continuo de
antivirus.
El motivo radica en la
cantidad de recursos que
dichos programas
obtienen del sistema,
reduciendo el valor de
las inversiones
en hardware realizadas.
Aunque si los recursos
son suficientes, este
extra de seguridad
puede ser muy útil.
Sin embargo, los filtros
de correos con
detectores de virus son
imprescindibles, ya que
de esta forma se
asegurará una reducción
importante de elecciones
de usuarios no
entrenados que pueden
poner en riesgo la red.
Tipos de antivirus
 Sólo detección: son
vacunas que sólo
actualizan archivos
infectados, sin
embargo, no pueden
eliminarlos o
desinfectarlos.
 Detección y
desinfección: son
vacunas que
detectan archivos
infectados y que
pueden
desinfectarlos.
 Detección y aborto
de la acción: son
vacunas que
detectan archivos
infectados y detienen
las acciones que
causa el virus.
23
 Comparación por
firmas: son vacunas
que comparan las
firmas de archivos
sospechosos para
saber si están
infectados.
 Comparación de
firmas de archivo:
son vacunas que
comparan las firmas
de los atributos
guardados en tu
equipo.
 Por
métodos heurístico
s: son vacunas que
usan métodos
heurísticos para
comparar archivos.
 Invocado por el
usuario: son
vacunas que se
activan
instantáneamente
con el usuario.
 Invocado por la
actividad del
sistema: son
vacunas que se
activan
instantáneamente
por la actividad del
sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de
seguridad garantiza la recuperación de
los datos y la respuesta cuando nada de
lo anterior ha funcionado.
Asimismo, las empresas deberían
disponer de un plan y detalle de todo el
software instalado para tener un plan de
contingencia en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
[Escriba texto]
Firewalls Reemplazo de
software
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad. Tener
monitorizado los accesos de los usuarios
a la red, permite asimismo reducir la
instalación de software que no es
necesario o que puede generar riesgo
para la continuidad del negocio. Su
significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
Los puntos de entrada en la red la
mayoría de las veces son el correo,
las páginas web, y la entrada de ficheros
desde discos, o de computadoras ajenas
a la empresa.
Muchas de estas computadoras emplean
programas que pueden ser
reemplazados por alternativas más
seguras.
Es conveniente llevar un seguimiento de
cómo distribuyen bancos, y externos el
software, valorar su utilidad.
23
Ventajas de las redes sociales.
las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad
del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “el hombre es un ser
sociable por naturaleza?”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en
sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda
y protección de los demás de su especie, por ello forma comunidades.
 Reencuentro con conocidos.
 Oportunidad de integrarse a Flashmobs (reuniones
de diseño breves vía online con fines lúdicos y de
entretenimiento con el propósito de movilizar a miles de
personas)
 Excelentes para propiciar contactos afectivos nuevos
como: búsqueda de pareja, amistad o compartir
intereses sin fines de lucro.
 Compartir momentos especiales con las personas
cercanas a nuestras vidas.
 Diluyen fronteras geográficas y sirven para conectar
gente sin importar la distancia.
 Perfectas para establecer conexiones con el mundo
profesional.
 Tener información actualizada acerca de temas de
interés, además permiten acudir a eventos, participar en
actos y conferencias.
 La comunicación puede ser en tiempo real.
 Pueden generar movimientos masivos de solidaridad
ante una situación de crisis.
 Bastantes dinámicas para producir contenido en Internet.
23
Desventajas de las redes sociales.
 Son peligrosas si no se configura la
privacidad correctamente, pues exponen
nuestra vida privada.
 Pueden darse casos de suplantación de
personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad
de nuestro tiempo, pues son ideales para el
ocio.
 Pueden apoderarse de todos los contenidos
que publicamos.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Facebook MySpace Twitter Hi5
estadisticas de las redes sociales mas usadas
a nivel mundial
Serie 1
23
 Pueden ser utilizadas por criminales para
conocer datos de sus víctimas en delitos:
como el acoso y abuso sexual,
secuestro, tráfico de personas, etc.
La informática en la contabilidad.
El impacto que tiene la informática en la contabilidad .y
porque hoy en día es necesario asociar la informática
como una herramienta importante de la contabilidad.
La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir las mercantiles de un
negocio con el fin de interpretar sus resultados.
Para hablar con propiedad
sobre la importancia de la
informática en los sistemas
de
contabilidad, debemos hab
lar de los orígenes de la
contabilidad y como en sus
inicios se desenvolvía esta
ciencia sin la utilización de
la herramienta informática,
de este modo podremos
visualizar la diferencias
entre el antes y después de
la introducción de la
informática en el área
contable.
La Contabilidad se remonta
a tiempos muy antiguos,
cuando el hombre se ve
obligado a llevarregistros y
controles de sus
propiedades porque
su memoria no bastaba
para guardar
lainformación requerida.
23
Se ha demostrado a través
de diversos historiadores
que en épocas como la
egipcia o romana, se
empleaban técnicas
contables que se derivaban
del intercambio comercial.
Anteriormente todos los
trabajos contables se
realizaban a mano,lo que
prevocaba que todo el
proceso contable fuera
mas lento y tedioso a la
hora en que este se queria
relaizar,pero hoy en dia
tenemos la ventaja de que
la informática nos ayuda a
que el proceso sea mas
rapido,y menos tedioso a la
hora de realizarse.
Antes de la informática las
operaciones de registraban
en el diario, luego al
mayor, y se afectaba las
cuentas auxiliares,con el
cual se preparaba el
balance y el estado de
resultados,el cual se
empleaba mas personal en
el departamento de
contabilidad, era mas
factible cometer
errores.Ahora simplemente
al capturar información de
las pólizas, el sistema se
encarga de efectuar los
registros en el diario,
mayor, auxiliares y se
obtienen
al momento estados
financieros (balance y
estado de resultados).
Llevar el control de
unidades y valores por las
entradas y salidas de
mercancías de un negocio
ferretero, refaccionaría,
super-mercado, utilizando
Kárdex, era una labor
titánica y costosa. Ahora
con los llamados "puntos
de venta", código de
barras, lectores ópticos, es
posible llevar el control de
existencias al momento.
23
Apple watch (tema libre)
Nuestro dispositivo más
personal.
El objetivo que siempre hemos perseguido ha sido hacer de la última
tecnología algo más accesible, más útil y, sobre todo, más personal. El
Apple Watch abre una nueva era en la relación de las personas con la
tecnología. Es el producto más personal de todos los que hemos creado,
porque es el primero que hemos diseñado para que lo lleves puesto.
Los relojes de gama alta se caracterizan por su precisión absoluta, y el
Apple Watch no es una excepción. Sincronizado con tu iPhone, este reloj
te muestra la hora con una desviación nunca superior a 50 milisegundos
respecto al estándar mundial. Además, puedes personalizarlo para tener
siempre a un golpe de vista todo lo que necesitas y solo lo que necesitas.
23
El Apple Watch es, sobre todo, un instrumento de una precisión increíble.
Hace todo lo que se espera de un reloj de formas hasta ahora
impensables. Y como está conectado a tu calendario, tus contactos y tus
citas, no solo mide el tiempo, sino que sabe en qué lo empleas y te
ayuda a ser más eficiente y productivo. Todo para que aproveches al
máximo cada hora, cada minuto, cada segundo.
Comunicarse con el Apple Watch es de lo más natural. Al llevarlo en la
muñeca se añade un componente físico a las alertas y notificaciones.
Así, por ejemplo, cada vez que recibas un mensaje sentirás un ligero
toque. El Apple Watch te permite estar en contacto con los tuyos de
formas completamente nuevas y todavía más espontáneas: envía un
toque, un dibujo o incluso el latido de tu corazón.
El Apple Watch añade una nueva dimensión a tu forma de comunicarte.
Te muestra de un vistazo quién ha contactado contigo y te llama la
atención como lo haría esa persona: dándote un toquecito. También
emite sonidos que ayudan a que cada tipo de aviso sea sutil pero a la
vez distinto al resto.
Esferas. Elige una
esfera y personalízala.
Añade funciones,
cambia los colores y
haz que muestre
desde los minutos
hasta las milésimas de
segundo.
Complicaciones. Una
alarma, el tiempo que
hace o la hora exacta
del amanecer. Ten
toda la información
que quieras a mano
para decidir a qué
dedicas el tiempo.
Vistazos. Solo tienes que
deslizar el dedo para ver
la hora de tu próxima
reunión, el resultado de
un partido, la bolsa y
hasta un mapa para llegar
a donde quieras.
Cronógrafo. Inspirada
en los primeros
cronómetros
analógicos, esta esfera
mide el tiempo en
intervalos muy
precisos. Tiene dos
agujas: una para el
tiempo total y otra para
las vueltas. Además
incluye una escala
ajustable para
mediciones cortas o
largas.
Color. Este diseño
sencillo y potente
muestra la hora en el
color que más te
apetezca. Usa la
Corona Digital para
cambiarlo, elige un
look minimalista o
añade complicaciones
en función de lo que
necesites.
Modular. Gracias a su
cuadrícula
superflexible puedes
añadir un montón de
complicaciones y
tenerlo todo a golpe de
vista. Toca cualquiera
de ellas para que se
abra la aplicación
correspondiente.
[Escriba texto]
Utilidades. Esta
esfera puede ser todo
lo simple o detallada
que quieras. Tiene
espacio de sobra para
tres complicaciones,
como los avisos de
reuniones o los
eventos del calendario.
Movimiento. Una
mariposa que
revolotea, una medusa
que flota y una flor
abriéndose. Cada vez
que levantes la
muñeca verás una
especie, un color e
incluso una animación
diferente.
Solar. Consulta la
posición del sol según
tu ubicación y el
momento del día: alba,
mediodía solar,
atardecer, anochecer o
medianoche solar.
También puedes
seguir su recorrido
girando la Corona
Digital.
Astronomía. Hemos
colaborado con
astrofísicos para crear
esta representación en
3D. Gira la Corona
Digital para ver el
sistema solar y la
posición de los astros
Según la hora. Podrás
apreciar la rotación
terrestre, las fases lunares
y el movimiento de los
planetas alrededor del sol
Sopa de letras
S S J O L U C N I V R E P I H
D C O M P U T A D O R E S S I
M F K L J H H N K H H J U U N
I F M K M A F H Q B A M Y R F
C N H H K T C F F D P X T I O
R Y K D M I H W N B P G D V R
O J M V J C I G T J L H V I M
S R H B G S H N Q T E U N T A
O A V M E N D H G T F I J N T
F L S U A D T S K W W K S A I
T U Q I S S G P E H E M B H C
J L W T J U N O J L J N N B A
J E R D H R W L D K B B G M G
F C H S T I R K H J G A B S N
B N H n J V J N B S N K C D M
PALABRAS:
CABLES
VIRUS
ANTIVIRUS
MICROSOFT
CELULAR
HIPERVINCULO
COMPUTADORES
APPLE
INFORMATICA
S S J O L U C N I V R E P I H
D C O M P U T A D O R E S S I
M F K L J H H N K H H J U U N
I F M K M A F H Q B A M Y R F
C N H H K T C F F D P X T I O
R Y K D M I H W N B P G D V R
O J M V J C I G T J L H V I M
S R H B G S H N Q T E U N T A
O A V M E N D H G T F I J N T
F L S U A D T S K W W K S A I
T U Q I S S G P E H E M B H C
J L W T J U N O J L J N N B A
J E R D H R W L D K B B G M G
F C H S T I R K H J G A B S N
B N H n J V J N B S N K C D M
PALABRAS:
CABLES
VIRUS
ANTIVIRUS
MICROSOFT
CELULAR
HIPERVINCULO
COMPUTADORES
APPLE
INFORMATICA
Tira cómica
Nombres Haga clic aquí para escribir texto.
Apellidos Haga clic aquí para escribir texto.
Sexo
Deportes que
practica
baloncesto futbol natación
voloeyball ciclismo ninguno
Hobbies Haga clic aquí para escribir texto.
¿Qué le gusta
leer?
Haga clic aquí para escribir texto.
Qué edad tiene Haga clic aquí para escribir texto.
Cuestionario:
Teniendo en cuenta el anterior
contenido responda las siguientes
preguntas:
1. Los virus son: La red social más utilizada es:
Desde ahora tendrás más cuidado
con tu computador con frente a los
virus, por qué?
Haga clic aquí para escribir texto.
¿En qué año atacó el primer virus?
¿Por qué se dice que el Apple
Watch es el dispositivo más
personal?
Haga clic aquí para escribir texto.
Qué tan buena estuvo la revista en
general?
Haga clic aquí para escribir texto.
Qué tan interesante fue el tema
libre (el Apple Watch)?
Haga clic aquí para escribir texto.
¿Recomendarías esta revista a
algún amigo?

Weitere ähnliche Inhalte

Was ist angesagt?

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
guesta775e0
 

Was ist angesagt? (17)

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Andere mochten auch

Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
RouciSJELF
 
Mali phase ii_presentationsb
Mali phase ii_presentationsbMali phase ii_presentationsb
Mali phase ii_presentationsb
ccanepa
 
ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13
 ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13 ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13
ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13
Daniel Dufourt
 

Andere mochten auch (20)

Ejercicios para el taller 2
Ejercicios para el taller 2Ejercicios para el taller 2
Ejercicios para el taller 2
 
Mi pto blog
Mi pto blogMi pto blog
Mi pto blog
 
Analisis de una obra arquitectonica
Analisis de una obra arquitectonicaAnalisis de una obra arquitectonica
Analisis de una obra arquitectonica
 
DIRT Challenge: Itinerario
DIRT Challenge: ItinerarioDIRT Challenge: Itinerario
DIRT Challenge: Itinerario
 
APUNTE
APUNTEAPUNTE
APUNTE
 
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
 
Tiembla
TiemblaTiembla
Tiembla
 
Pract1
Pract1Pract1
Pract1
 
Mali phase ii_presentationsb
Mali phase ii_presentationsbMali phase ii_presentationsb
Mali phase ii_presentationsb
 
Ofimática
OfimáticaOfimática
Ofimática
 
COMO COLOCAR CONTRASEÑA A UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
COMO COLOCAR CONTRASEÑA A  UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseñaCOMO COLOCAR CONTRASEÑA A  UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
COMO COLOCAR CONTRASEÑA A UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
 
Universidad Fermin Toro Mi Vida.
Universidad Fermin Toro Mi Vida.Universidad Fermin Toro Mi Vida.
Universidad Fermin Toro Mi Vida.
 
Collage
CollageCollage
Collage
 
Survey 20110707 09 13-11
Survey 20110707 09 13-11Survey 20110707 09 13-11
Survey 20110707 09 13-11
 
catalogo de fuxion
catalogo de fuxioncatalogo de fuxion
catalogo de fuxion
 
ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13
 ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13 ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13
ONU Corps brisés, coeurs meurtris OCHA-IRIN 2005,Chapitre 13
 
Présentation ab propreté v2
Présentation ab propreté v2Présentation ab propreté v2
Présentation ab propreté v2
 
Ser alegre, estar alegre _modulo 1
Ser alegre, estar alegre _modulo 1Ser alegre, estar alegre _modulo 1
Ser alegre, estar alegre _modulo 1
 
Costos
CostosCostos
Costos
 
Perito tasador en pintura artística
Perito tasador en pintura artísticaPerito tasador en pintura artística
Perito tasador en pintura artística
 

Ähnlich wie Revista pdf david quintero

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
jesdud92
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Virus informático
Virus informáticoVirus informático
Virus informático
dalilar9310
 
Virus informático
Virus informáticoVirus informático
Virus informático
dalilar9310
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
faceyo
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 

Ähnlich wie Revista pdf david quintero (20)

VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus malos
virus malosvirus malos
virus malos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Revista pdf david quintero

  • 2. 23 Los problemas de la modernidad!! David Andrés Quintero R 22/03/2015
  • 3. 23 Introducción Los virus. Los antivirus. Ventajas de las redes sociales. Desventajas de las redes sociales. La informática en la contabilidad. Apple watch (tema libre) Sopa de letras Tira cómica Cuestionario
  • 4. 23 Los virus. Virus informáticos y sistemas operativos El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Wiondows. Esta popularidad basada en a facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y asi, al atacar sus puntos débiles, aumentar el impacto que generan.
  • 5. 23  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc Hay que tener en cuenta que cada virus plantea una situación diferente
  • 6. 23 Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina
  • 7. 23 conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. Métodos de protección ACTIVOS: ANTIVIRUS Y FILTROS DE FICHEROS PASIVOS:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. 23 Acciones de los virus Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón Webgrafia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 9. 23 Los antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Tipos de antivirus  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 10. 23  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurístico s: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 11. [Escriba texto] Firewalls Reemplazo de software Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.
  • 12. 23 Ventajas de las redes sociales. las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “el hombre es un ser sociable por naturaleza?”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades.  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastantes dinámicas para producir contenido en Internet.
  • 13. 23 Desventajas de las redes sociales.  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos. 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Facebook MySpace Twitter Hi5 estadisticas de las redes sociales mas usadas a nivel mundial Serie 1
  • 14. 23  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. La informática en la contabilidad. El impacto que tiene la informática en la contabilidad .y porque hoy en día es necesario asociar la informática como una herramienta importante de la contabilidad. La contabilidad es una técnica que se ocupa de registrar, clasificar y resumir las mercantiles de un negocio con el fin de interpretar sus resultados. Para hablar con propiedad sobre la importancia de la informática en los sistemas de contabilidad, debemos hab lar de los orígenes de la contabilidad y como en sus inicios se desenvolvía esta ciencia sin la utilización de la herramienta informática, de este modo podremos visualizar la diferencias entre el antes y después de la introducción de la informática en el área contable. La Contabilidad se remonta a tiempos muy antiguos, cuando el hombre se ve obligado a llevarregistros y controles de sus propiedades porque su memoria no bastaba para guardar lainformación requerida.
  • 15. 23 Se ha demostrado a través de diversos historiadores que en épocas como la egipcia o romana, se empleaban técnicas contables que se derivaban del intercambio comercial. Anteriormente todos los trabajos contables se realizaban a mano,lo que prevocaba que todo el proceso contable fuera mas lento y tedioso a la hora en que este se queria relaizar,pero hoy en dia tenemos la ventaja de que la informática nos ayuda a que el proceso sea mas rapido,y menos tedioso a la hora de realizarse. Antes de la informática las operaciones de registraban en el diario, luego al mayor, y se afectaba las cuentas auxiliares,con el cual se preparaba el balance y el estado de resultados,el cual se empleaba mas personal en el departamento de contabilidad, era mas factible cometer errores.Ahora simplemente al capturar información de las pólizas, el sistema se encarga de efectuar los registros en el diario, mayor, auxiliares y se obtienen al momento estados financieros (balance y estado de resultados). Llevar el control de unidades y valores por las entradas y salidas de mercancías de un negocio ferretero, refaccionaría, super-mercado, utilizando Kárdex, era una labor titánica y costosa. Ahora con los llamados "puntos de venta", código de barras, lectores ópticos, es posible llevar el control de existencias al momento.
  • 16. 23 Apple watch (tema libre) Nuestro dispositivo más personal. El objetivo que siempre hemos perseguido ha sido hacer de la última tecnología algo más accesible, más útil y, sobre todo, más personal. El Apple Watch abre una nueva era en la relación de las personas con la tecnología. Es el producto más personal de todos los que hemos creado, porque es el primero que hemos diseñado para que lo lleves puesto. Los relojes de gama alta se caracterizan por su precisión absoluta, y el Apple Watch no es una excepción. Sincronizado con tu iPhone, este reloj te muestra la hora con una desviación nunca superior a 50 milisegundos respecto al estándar mundial. Además, puedes personalizarlo para tener siempre a un golpe de vista todo lo que necesitas y solo lo que necesitas.
  • 17. 23 El Apple Watch es, sobre todo, un instrumento de una precisión increíble. Hace todo lo que se espera de un reloj de formas hasta ahora impensables. Y como está conectado a tu calendario, tus contactos y tus citas, no solo mide el tiempo, sino que sabe en qué lo empleas y te ayuda a ser más eficiente y productivo. Todo para que aproveches al máximo cada hora, cada minuto, cada segundo. Comunicarse con el Apple Watch es de lo más natural. Al llevarlo en la muñeca se añade un componente físico a las alertas y notificaciones. Así, por ejemplo, cada vez que recibas un mensaje sentirás un ligero toque. El Apple Watch te permite estar en contacto con los tuyos de formas completamente nuevas y todavía más espontáneas: envía un toque, un dibujo o incluso el latido de tu corazón. El Apple Watch añade una nueva dimensión a tu forma de comunicarte. Te muestra de un vistazo quién ha contactado contigo y te llama la atención como lo haría esa persona: dándote un toquecito. También emite sonidos que ayudan a que cada tipo de aviso sea sutil pero a la vez distinto al resto. Esferas. Elige una esfera y personalízala. Añade funciones, cambia los colores y haz que muestre desde los minutos hasta las milésimas de segundo. Complicaciones. Una alarma, el tiempo que hace o la hora exacta del amanecer. Ten toda la información que quieras a mano para decidir a qué dedicas el tiempo. Vistazos. Solo tienes que deslizar el dedo para ver la hora de tu próxima reunión, el resultado de un partido, la bolsa y hasta un mapa para llegar a donde quieras. Cronógrafo. Inspirada en los primeros cronómetros analógicos, esta esfera mide el tiempo en intervalos muy precisos. Tiene dos agujas: una para el tiempo total y otra para las vueltas. Además incluye una escala ajustable para mediciones cortas o largas. Color. Este diseño sencillo y potente muestra la hora en el color que más te apetezca. Usa la Corona Digital para cambiarlo, elige un look minimalista o añade complicaciones en función de lo que necesites. Modular. Gracias a su cuadrícula superflexible puedes añadir un montón de complicaciones y tenerlo todo a golpe de vista. Toca cualquiera de ellas para que se abra la aplicación correspondiente.
  • 18. [Escriba texto] Utilidades. Esta esfera puede ser todo lo simple o detallada que quieras. Tiene espacio de sobra para tres complicaciones, como los avisos de reuniones o los eventos del calendario. Movimiento. Una mariposa que revolotea, una medusa que flota y una flor abriéndose. Cada vez que levantes la muñeca verás una especie, un color e incluso una animación diferente. Solar. Consulta la posición del sol según tu ubicación y el momento del día: alba, mediodía solar, atardecer, anochecer o medianoche solar. También puedes seguir su recorrido girando la Corona Digital. Astronomía. Hemos colaborado con astrofísicos para crear esta representación en 3D. Gira la Corona Digital para ver el sistema solar y la posición de los astros Según la hora. Podrás apreciar la rotación terrestre, las fases lunares y el movimiento de los planetas alrededor del sol
  • 19. Sopa de letras S S J O L U C N I V R E P I H D C O M P U T A D O R E S S I M F K L J H H N K H H J U U N I F M K M A F H Q B A M Y R F C N H H K T C F F D P X T I O R Y K D M I H W N B P G D V R O J M V J C I G T J L H V I M S R H B G S H N Q T E U N T A O A V M E N D H G T F I J N T F L S U A D T S K W W K S A I T U Q I S S G P E H E M B H C J L W T J U N O J L J N N B A J E R D H R W L D K B B G M G F C H S T I R K H J G A B S N B N H n J V J N B S N K C D M PALABRAS: CABLES VIRUS ANTIVIRUS MICROSOFT CELULAR HIPERVINCULO COMPUTADORES APPLE INFORMATICA
  • 20. S S J O L U C N I V R E P I H D C O M P U T A D O R E S S I M F K L J H H N K H H J U U N I F M K M A F H Q B A M Y R F C N H H K T C F F D P X T I O R Y K D M I H W N B P G D V R O J M V J C I G T J L H V I M S R H B G S H N Q T E U N T A O A V M E N D H G T F I J N T F L S U A D T S K W W K S A I T U Q I S S G P E H E M B H C J L W T J U N O J L J N N B A J E R D H R W L D K B B G M G F C H S T I R K H J G A B S N B N H n J V J N B S N K C D M PALABRAS: CABLES VIRUS ANTIVIRUS MICROSOFT CELULAR HIPERVINCULO COMPUTADORES APPLE INFORMATICA
  • 22. Nombres Haga clic aquí para escribir texto. Apellidos Haga clic aquí para escribir texto. Sexo Deportes que practica baloncesto futbol natación voloeyball ciclismo ninguno Hobbies Haga clic aquí para escribir texto. ¿Qué le gusta leer? Haga clic aquí para escribir texto. Qué edad tiene Haga clic aquí para escribir texto.
  • 23. Cuestionario: Teniendo en cuenta el anterior contenido responda las siguientes preguntas: 1. Los virus son: La red social más utilizada es: Desde ahora tendrás más cuidado con tu computador con frente a los virus, por qué? Haga clic aquí para escribir texto. ¿En qué año atacó el primer virus? ¿Por qué se dice que el Apple Watch es el dispositivo más personal? Haga clic aquí para escribir texto. Qué tan buena estuvo la revista en general? Haga clic aquí para escribir texto. Qué tan interesante fue el tema libre (el Apple Watch)? Haga clic aquí para escribir texto. ¿Recomendarías esta revista a algún amigo?