revista el informativo de marco

20
1. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad. 4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad. ENTERATE DE LAS NUEVAS NOTICIAS TEMATICA QUE VERMOS EN NUESTRA REVISTA SERAN: LOS VIRUS Y ANTIVIRUS * LAS REDES SOCIALES VENTAJAS Y SUS DESVENTAJAS; LA INFORMATICA EN LA CONTABILIDAD. 25 DE MARZO DE 2015 REVISTA EL INFORMATIVO DE MARCO

Upload: 23384125

Post on 12-Aug-2015

34 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Revista el informativo de marco

1. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad.

4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad.

ENTERATE DE LAS NUEVAS NOTICIAS

TEMATICA QUE VERMOS EN NUESTRA REVISTA

SERAN: LOS VIRUS Y ANTIVIRUS * LAS REDES

SOCIALES VENTAJAS Y SUS DESVENTAJAS; LA

INFORMATICA EN LA CONTABILIDAD.

25 DE MARZO DE 2015

REVISTA EL INFORMATIVO DE MARCO

Page 2: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 1

Page 3: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 2

CAPÍTULO I

Virus

Reseña Histórica

El primer virus que atacó a una

máquina IBM Serie 360 (y reconocido

como tal), fue llamado Creeper, creado

en 1972 por Robert Thomas Morris.

Este programa emitía periódicamente en

la pantalla el mensaje: "I'm a creeper...

catch me if you can!" (Soy una

enredadera, agárrenme si pueden). Para

eliminar este problema se creó el primer

programa antivirus

denominado Reaper (segadora). Sin

embargo, el término virus no se

adoptaría hasta 1984, pero éstos ya

existían desde antes. Sus inicios fueron

en los laboratorios de Bell Computes.

Tres programadores desarrollaron un

juego llamado Core Wars, el cual

consistía en ocupar toda la memoria

RAM del equipo contrario en el menor

tiempo posible. Después de 1984, los

virus han tenido una gran expansión,

desde los que atacan los sectores de

arranque de diskettes hasta los que se

adjuntan en un correo electrónico y se

ocultan en un formato de imagen

comprimida con la extensión JPG.

A continuación se presenta una breve

cronología de lo que ha sido los

orígenes de los virus: 1949: Se da el

primer indicio de definición de virus.

John Von Neumann (considerado el

Julio Verne de la informática), expone

su "Teoría y organización de un

autómata complicado". Nadie podía

sospechar de la repercusión de dicho

artículo. 1959: En los laboratorios

AT&T Bell, se inventa el juego

"Guerra Nuclear" (Core Wars) o guerra

de núcleos. Consistía en una batalla

entre los códigos de dos programadores,

en la que cada jugador desarrollaba un

programa cuya misión era la de acaparar

la máxima memoria posible mediante la

reproducción de sí mismo. 1970: Nace

"Creeper" que es difundido por la red

ARPANET. El virus mostraba el

mensaje "SOY CREEPER...

¡ATRÁPAME SI PUEDES!". Ese

mismo año es creado su antídoto: El

antivirus Reaper cuya misión era buscar

y destruir a "Creeper".

1974: El virus Rabbit hacía una copia

de sí mismo y lo situaba dos veces en la

cola de ejecución del ASP de IBM lo

que causaba un bloqueo del sistema.

1980: La red ARPANET es infectada

por un "gusano" y queda 72 horas fuera

Page 4: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 1

de servicio. La infección fue originada

por Robert Tappan Morris, un joven

estudiante de informática de 23 años

que según él, todo se produjo por un

accidente. 1983: El juego Core Wars,

con adeptos en el MIT, salió a

la luz pública en un discurso de Ken

Thompson Dewdney que explica los

términos de este juego. Ese mismo año

aparece el concepto virus tal como lo

entendemos hoy. 1985: Dewdney

intenta enmendar su error publicando

otro artículo "Juegos de Computadora

virus, gusanos y otras plagas de la

Guerra Nuclear atentan contra la

memoria de los ordenadores".

1987: Se da el primer caso de contagio

masivo de computadoras a través del

"MacMag" también llamado "Peace

Virus" sobre computadoras Macintosh.

Este virus fue creado por Richard

Brandow y Drew Davison y lo

incluyeron en un disco de juegos que

repartieron en una reunión de un club de

usuarios. Uno de los asistentes, Marc

Canter, consultor de Aldus Corporation,

se llevó el disco a Chicago y contaminó

la computadora en la que realizaba

pruebas con el nuevo software Aldus

Freehand. El virus contaminó el disco

maestro que fue enviado a la empresa

fabricante que comercializó su producto

infectado por el virus. Se descubre la

primera versión del virus "Viernes 13"

en los ordenadores de la Universidad

Hebrea de Jerusalén. 1988: El virus

"Brain" creado por los hermanos Basit y

Alvi Amjad de Pakistán aparece en

Estados Unidos.

Definición

Es un malware que tiene por objeto

alterar el normal funcionamiento de la

computadora, sin el permiso o el

conocimiento del usuario. Los virus,

habitualmente, reemplazan archivos

ejecutables por otros infectados con el

código de este. Los virus pueden

destruir, de manera intencionada, los

datos almacenados en una computadora,

aunque también existen otros más

inofensivos, que solo se caracterizan por

ser molestos. Los virus informáticos

tienen, básicamente, la función de

propagarse a través de un software, no

se replican a sí mismos porque no

tienen esa facultad como el gusano

informático, son muy nocivos y algunos

contienen además una carga dañina

(payload) con distintos objetivos, desde

una simple broma hasta realizar daños

importantes en los sistemas, o bloquear

las redes informáticas generando tráfico

inútil.

El funcionamiento de un virus

informático es conceptualmente simple.

Se ejecuta un programa que está

infectado, en la mayoría de las

ocasiones, por desconocimiento del

usuario. El código del virus queda

residente (alojado) en la memoria RAM

de la computadora, aun cuando el

programa que lo contenía haya

terminado de ejecutarse. El virus toma

entonces el control de los servicios

básicos del sistema operativo,

infectando, de manera posterior,

archivos ejecutables que sean llamados

para su ejecución. Finalmente se añade

el código del virus al programa

infectado y se graba en el disco, con lo

cual el proceso de replicado se

completa.

Características

Dado que una característica de los virus

es el consumo de recursos, los virus

ocasionan problemas tales como:

pérdida de productividad, cortes en los

sistemas de información o daños a nivel

de datos. Una de las características es la

posibilidad que tienen de diseminarse

Page 5: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 2

por medio de replicas y copias. Las

redes en la actualidad ayudan a dicha

propagación cuando éstas no tienen la

seguridad adecuada. Otros daños que

los virus producen a los sistemas

informáticos son la pérdida de

información, horas de parada

productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus

plantea una situación diferente.

Algunas de las características de estos

agentes víricos:

Son programas de computadora:

En informática programa es

sinónimo de Software, es decir

el conjunto de instrucciones que

ejecuta un ordenador o

computadora.

Es dañino: Un virus informático

siempre causa daños en el

sistema que infecta, pero vale

aclarar que el hacer daño no

significa que vaya a romper

algo. El daño puede ser implícito

cuando lo que se busca es

destruir o alterar información o

pueden ser situaciones con

efectos negativos para la

computadora, como consumo de

memoria principal, tiempo de

procesador.

Es auto reproductor: La

característica más importante de

este tipo de programas es la de

crear copias de sí mismos, cosa

que ningún otro programa

convencional hace. Imaginemos

que si todos tuvieran esta

capacidad podríamos instalar un

procesador de textos y un par de

días más tarde tendríamos tres

de ellos o más.

Es subrepticio: Esto significa

que utilizará varias técnicas para

evitar que el usuario se dé

cuenta de su presencia. La

primera medida es tener un

tamaño reducido para poder

disimularse a primera vista.

Puede llegar a manipular el

resultado de una petición al

sistema operativo de mostrar el

tamaño del archivo e incluso

todos sus atributos.

Los virus pueden infectar

múltiples archivos de la

computadora infectada (y la red

a la que pertenece): Debido a

que algunos virus residen en la

memoria, tan pronto como un

disquete o programa es cargado

en la misma, el virus se "suma"

o "adhiere" a la memoria misma

y luego es capaz de infectar

cualquier archivo de la

computadora a la que esta tuvo

acceso.

Pueden ser Polimórficos:

Algunos virus tienen la

capacidad de modificar su

código, lo que significa que un

virus puede tener múltiples

variantes similares, haciéndolos

difíciles de detectar.

Pueden ser residentes en la

memoria o no: Como lo

mencionamos antes, un virus es

capaz de ser residente, es decir

que primero se carga en la

memoria y luego infecta la

computadora. También puede

ser "no residente", cuando el

código del virus es ejecutado

solamente cada vez que un

archivo es abierto.

Pueden ser furtivos: Los virus

furtivos (stealth) primero se

adjuntarán ellos mismos a

archivos de la computadora y

luego atacarán el ordenador, esto

causa que el virus se esparza

más rápidamente. Los virus

pueden traer otros virus: Un

virus puede acarrear otro virus

Page 6: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 3

haciéndolo mucho más letal y

ayudarse mutuamente a

ocultarse o incluso asistirlo para

que infecte una sección

particular de la computadora.

Pueden hacer que el sistema

nunca muestre signos de

infección: Algunos virus pueden

ocultar los cambios que hacen,

haciendo mucho más difícil que

el virus sea detectado.

Pueden permanecer en la

computadora aún si el disco

duro es formateado: Si bien son

muy pocos los casos, algunos

virus tienen la capacidad de

infectar diferentes porciones de

la computadora como el CMOS

o alojarse en el MBR (sector de

buteo).

Importancia

Los virus pueden ser letales para una

computadora, por lo que hay que darle

gran importancia, pues la tiene, ya que

nuestro ordenador podría verse afectado

por un virus en cualquier momento, y lo

mejor para evitarlo es tener un antivirus

que no permita la entrada de un

malware que pueda dañar, modificar o

eliminar cualquier de nuestros archivo.

Es importante resaltar, que para los

usuarios de computadores, no es de gran

importancia que sus computadoras

contengan virus, debido a que permite

que el software trabaje más lento o su

sistema operativo en general, es decir,

un virus informático, es un problema

para las computadoras, entonces, para

los creadores de antivirus, es importante

que existan los virus, debido aquellos

ganan dinero en la programación y

creación de antivirus, porque estos

programas son vendidos en el mercado,

por ende, para ellos es gran importancia

que existan los virus de computadora y

que a su vez los virus son creados por

ellos mismo en algunos casos.

Ventajas

Gran detección de virus

polimórficos o desconocidos.

Gran Protección Garantizada.

Gran facilidad de uso.

Buena Apariencia.

Protección en tiempo real contra

los virus.

Fácil de actualizar la base de

virus para una mejor protección.

Elimina todo fácilmente.

Es Fácil de instalar.

Desventajas

Utiliza muchos recursos y pone

lento el CPU.

Es lento a la hora de escanear.

Es apto para computadores que

tengan como mínimo en 512 de

Memoria RAM.

Las opciones de conexión,

búsqueda y protección son muy

reducidas y limitadas, obligando

a tener que soportar muchas

ejecuciones secundarias no

deseadas del programa.

No es software libre.

Tipos o Clasificación

Existen fundamentalmente dos tipos de

virus:

Aquellos que infectan archivos. A su

vez, éstos se clasifican en:

Virus de acción directa. En el

momento en el que se ejecutan,

infectan a otros programas.

Virus residentes. Al ser

ejecutados, se instalan en la

memoria de la computadora.

Page 7: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 4

Infectan a los demás programas

a medida que se accede a ellos.

Un virus es simplemente un programa,

una secuencia de instrucciones y rutinas

creadas con el único objetivo de alterar

el correcto funcionamiento del sistema

y, en la inmensa mayoría de los casos,

corromper o destruir parte o la totalidad

de los datos almacenados en el disco.

De todas formas, dentro del término

"virus informático" se suelen englobar

varios tipos de programas, por lo que a

continuación se da un pequeño repaso a

cada uno de ellos poniendo de

manifiesto sus diferencias. La

clasificación es la siguiente:

Virus que afectan los

sectores de arranque de los

discos o infectores del área

de carga inicial : infectan los

disquetes o el disco duro y se

alojan en el área donde están los

archivos que se cargan a

memoria principal antes de

cualquier programado disk

boot sector . Son los

programas que le preparan el

ambiente al sistema operativo

para que pueda interactuar con

un programado. Toman el

control cuando se enciende la

computadora y lo conservan

todo el tiempo.

Virus de sistemas: este tipo de

virus infecta archivos que la

máquina utiliza como interfase

con el usuario (programas

intérpretes de mandatos o

shells ), como por ejemplo, el

COMMAND.COM. De esta

forma, adquieren el control para

infectar todo disco que se

introduzca en la computadora.

Virus de archivos : este tipo de

virus ataca los archivos. La

mayor parte de ellos invaden

archivos ejecutables; e.j.,

archivos con las extensiones

.EXE y .COM. La infección se

produce al ejecutar el programa

que contiene el virus cuando

‚éste se carga en la memoria de

la computadora. Luego

comienza a infectar todos los

archivos con las extensiones

antes mencionadas al momento

de ejecutarlos, autocopiándose

en ellos.

Dentro del término "virus informático"

se suelen englobar varios tipos de

programas, por lo que a continuación se

da un pequeño repaso a cada uno de

ellos poniendo de manifiesto sus

diferencias.

Gusanos: son programas que

se reproducen a sí mismos y no

requieren de un programa o

archivo anfitrión. Porque se

replica, este tipo de intruso

puede disminuir la capacidad de

memoria principal o de un disco;

puede hacer más lento el

procesamiento de datos.

Algunos expertos no lo

clasifican como virus porque no

destruyen archivos y por qué no

requieren anfitrión alguno para

propagarse. Afectan los sistemas

conectados en redes.

Virus Puros: Un verdadero

virus tiene como características

más importantes la capacidad de

copiarse a sí mismo en soportes

diferentes al que se encontraba

originalmente, y por supuesto

hacerlo con el mayor sigilo

posible y de forma transparente

al usuario; a este proceso de

Page 8: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 5

autorréplica se le conoce como

"infección", de ahí que en todo

este tema se utilice la

terminología propia de la

medicina: "vacuna", "tiempo de

incubación", etc. Como soporte

entendemos el lugar donde el

virus se oculta, ya sea fichero,

sector de arranque, partición,

etc. Un virus puro también debe

modificar el código original del

programa o soporte objeto de la

infección, para poder activarse

durante la ejecución de dicho

código; al mismo tiempo, una

vez activado, el virus suele

quedar residente en memoria

para poder infectar así de forma

trasparente al usuario.

Bombas de Tiempo : son virus

programados para entrar en

acción en un momento

predeterminado, una hora o

fecha en particular. Se ocultan

en la memoria de la

computadora o en discos, en

archivos con programas

ejecutables con las extensiones

.EXE y .COM. Cuando llega el

momento apropiado, "explotan",

exhibiendo un mensaje o

haciendo el daño para el cual

fueron programados. Se activan

cuando se ejecuta el programa

que lo contiene.

Caballos de Troya : son virus

que se introducen al sistema

bajo una apariencia totalmente

diferente a la de su objetivo

final, como el Caballo de Troya

original. Al cabo de algún

tiempo se activan y muestran sus

verdaderas intenciones. Por

ejemplo, un programa

"disfrazado" puede estar

presentándole al usuario unas

gráficas bonitas en pantalla y

por otro lado está destruyendo el

contenido de algún archivo o

está reformateando el disco

duro. Por lo general, son

destructores de información que

esté en disco.

CAPÏTULO II

Adicionalmente, un antivirus puede dar

la opción de erradicar un virus

informático de una entidad infectada.

Tipos o Clasificación de Antivirus

Los antivirus informáticos son

programas cuya finalidad consiste en la

detección, bloqueo y/o eliminación de

un virus de las mismas características.

Una forma de clasificar los antivirus es:

Antivirus Preventores: Como su

nombre lo indica, este tipo de

antivirus se caracteriza por

anticiparse a la infección,

previniéndola. De esta manera,

permanecen en la memoria de la

computadora, monitoreando

acciones y funciones del

sistema.

Antivirus Identificadores: Esta

clase de antivirus tiene la

función de identificar

determinados programas

infecciosos que afectan al

sistema. Los virus

identificadores también rastrean

secuencias de bytes de códigos

específicos vinculados con

dichos virus.

Antivirus Descontaminadores:

Comparte una serie de

características con los

identificadores. Sin embargo, su

principal diferencia radica en el

hecho de que el propósito de

esta clase de antivirus es

descontaminar un sistema que

Page 9: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 6

fue infectado, a través de la

eliminación de programas

malignos. El objetivo es retornar

dicho sistema al estado en que se

encontraba antes de ser atacado.

Es por ello que debe contar con

una exactitud en la detección de

los programas malignos.

Antivirus en Línea (por medio

de Internet): No proporcionan

protección, sólo sirven para

hacer un análisis y detectar la

presencia de virus. No hay que

instalarlo en el ordenador, sino

que usted accede a la página

Web del antivirus y procede a la

búsqueda de virus en su

ordenador. Sólo funcionan

cuando se entra en la página

Web de la aplicación. No

protegen su ordenador

permanentemente. Es de utilidad

para saber si el sistema está

infectado.

Software Antivirus: Consiste en

un programa que se debe instalar

en su ordenador. Protege su

sistema permanentemente, si

algún virus intenta introducirse

en su ordenador el antivirus lo

detecta. La desventaja es el

precio, ya que es un Software

antivirus de pago.

Otra manera de clasificar a los antivirus

es la que se detalla a continuación:

Cortafuegos: Estos programas

tienen la función de bloquear el

acceso a un determinado

sistema, actuando como muro

defensivo. Tienen bajo su

control el tráfico de entrada y

salida de una computadora,

impidiendo la ejecución de toda

actividad dudosa.

Antiespías: Esta clase de

antivirus tiene el objetivo de

descubrir y descartar aquellos

programas espías que se ubican

en la computadora de manera

oculta.

Antipop-Ups: Tiene como

finalidad impedir que se

ejecuten las ventanas pop-ups o

emergentes, es decir a aquellas

ventanas que surgen

repentinamente sin que el

usuario lo haya decidido,

mientras navega por Internet.

Antispam: Se denomina spam a

los mensajes basura, no

deseados o que son enviados

desde una dirección desconocida

por el usuario. Los antispam

tienen el objetivo de detectar

esta clase de mensajes y

eliminarlos de forma automática.

Importancia

La función de un programa

antivirus es detectar, de alguna

manera, la presencia o el

accionar de un

virus informático en una

computadora. Este es el aspecto

más importante de un

antivirus, independientemente d

e las prestaciones adicionales

que pueda ofrecer, puesto que el

hecho de detectar la posible

presencia de un

virus informático, detener el

trabajo y tomar las medidas

necesarias, es suficiente para

acotar un buen porcentaje de los

daños posibles. Adicionalmente,

un antivirus puede dar

la opción de erradicar un virus

informático de una entidad

infectada.

Leer más:

http://www.monografias.com/trabajo

s94/virus-y-antivirus-pc/virus-y-

antivirus-pc.shtml#ixzz3Uzu0HD7r

Page 10: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 7

Autor: Michael Vitriago

Leer más:

http://www.monografias.com/trabajos94

/virus-y-antivirus-pc/virus-y-antivirus-

pc.shtml#ixzz3UzqGYnAP

Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del

ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por

naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al

ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás

de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como

una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e

instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y

desarrollando un tejido que actúa por el bienestar de toda la comunidad.

Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar

grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido

en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una

gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el

famoso

Facebook

que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un

proyecto para mantener contacto entre universitarios.

Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave

para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los

últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red

Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y

presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y

comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y

desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos

los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.

Perfil Personal La rápida evolución de Internet ha cambiado los hábitos de la sociedad y las Redes Sociales son una

nueva fórmula para interactuar con otras personas, siendo capaces de generar canales de expresión,

espacios de debate y sistemas para el intercambio de información, música, videos, etc., en donde

cualquiera puede convertirse en emisor y producir sus propios contenidos. Andy Warhol, icono del pop-

Page 11: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 1

art estadounidense lo decía en 1968 “En el futuro todo el mundo tendrá sus 15 minutos de fama”.

Ventajas

Reencuentro con conocidos.

Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de

entretenimiento con el propósito de movilizar a miles de personas)

Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o

compartir intereses sin fines de lucro.

Compartir momentos especiales con las personas cercanas a nuestras vidas.

Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.

Perfectas para establecer conexiones con el mundo profesional.

Tener información actualizada acerca de temas de interés, además permiten acudir a eventos,

participar en actos y conferencias.

La comunicación puede ser en tiempo real.

Pueden generar movimientos masivos de solidaridad ante una situación de crisis.

Bastante dinámicas para producir contenido en Internet.

Desventajas

Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida

privada.

Pueden darse casos de suplantación de personalidad.

Falta en el control de datos.

Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.

Pueden apoderarse de todos los contenidos que publicamos.

Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso

y abuso sexual, secuestro, tráfico de personas, etc.

Perfil Empresarial o Grupal Internet ha contribuido a tener mayores posibilidades de las que en algún tiempo pudimos imaginar y

ahora con las Redes Sociales y otras comunidades virtuales se incrementan los canales de negocio. En

México se empieza a manifestar todo un panorama empresarial, en donde casi un millón de personas ya

utilizan estas plataformas multimedia para hacer crecer sus empresas.

Ventajas

Útiles para la búsqueda de personal.

Son utilizadas en forma de Intranet.

Permiten realizar foros y conferencias online

Han modificado la manera de hacer marketing, generando una mayor segmentación de medios e

interactividad con sus consumidores.

El consumidor puede interactuar y conocer las características de los productos, además de

promociones, noticias de la empresa, lanzamiento de nuevos productos, etc.

En tiempos de crisis es una excelente forma de hacer mercadotecnia y publicidad a bajos costos.

Perfecta fuente de información para saber lo que quiere el cliente y en un futuro retomar esta

información para los planes estratégicos de la empresa.

Útil para apalancar el servicio al cliente, además permite establecer relaciones con clientes

Page 12: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 2

prospecto.

Desventajas

Los malos comentarios generados en la red pueden dar mala imagen al negocio.

Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías.

Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales.

Los mensajes no pueden ser muy extensos, y se tienen que abreviar demasiado.

El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener

a un público fiel.

Algunos usuarios se dedican a hacer SPAM.

**Colaboración Especial de: Lic. Liliana Pimentel Arriaga, Licenciada en Periodismo y

Comunicación por la Universidad de Cuautitlán Izcalli; basada en las siguientes fuentes de consulta:

http://www.tintadigital.org/2009/03/02/ventajas-de-las-redes-sociale/

http://enlacedigital.com.ar/i/redes-sociales-necesidad-de-expresion,

http://www.blogsociedad.com/627/la-importancia-de-las-redes-sociales/,

http://www.dircomsocial.com/video/desventajas-de-la-

http://www.facebook.com/note.php?note_id=135305570030; México 2009.

Page 13: Revista el informativo de marco
Page 14: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 1

SISTEMA DE

INFORMACIÓN

CONTABLE

Un sistema de

información: Es un

conjunto de elementos

conectados que recoge

datos, los procesa y

convierte en información,

almacena y

posteriormente lo da a

conocer a sus usuarios.

La Contabilidad es un

sistema de información,

ya que captura, procesa,

almacena y distribuye

información vital para la

correcta toma de

decisiones en la empresa.

El papel fundamental que

ha desempeñado la

contabilidad es controlar

y organizar las diferentes

actividades de la empresa

con el fin de conocer la

situación en que esta se

encuentra, de una manera

ágil, oportuna y útil, para

llevar a cabo los

propósitos que se quieren

realizar y así cumplir con

los objetivos. El SIC no

sólo ha de ser un sistema

que facilite información,

que permita a la

dirección de la empresa

ejercer un simple control

técnico sobre la misma,

sino que debe permitir la

toma de decisiones.

También el sistema de

información contable es

una buena vía para que

las empresas tengan una

comunicación mas

adecuada tanto interno

como externo, ya que por

medio de la notificación

que se estará dando en

dichas empresas abra una

mejor organización y una

buena toma de decisiones

que los lleve a mejorar

día a día y ser

competitivos en el

mercado.

Es conveniente crear un

sistema de información

contable mas detallado y

preciso que permita

conocer con exactitud lo

que realmente sucede en

la organización y ayude a

tener mejores

herramientas para una

buena toma de decisiones

en el momento oportuno.

Ante el continuo cambio

en el mundo de los

negocios debemos ser

realistas a las

transformaciones que se

generan en el entorno y

se debe tener en cuenta

tres aspectos: los

intangibles, la tecnología

y el riesgo. Los usuarios

exigen calidad y

confianza en la

información que les

suministra de acuerdo

con los comportamientos

sociales e individuales.

Como señala John

Kotter, las empresas

están protegiendo "un

nuevo modelo de

negocios que anime y

recompense la

creatividad, el servicio de

alta calidad y el trabajo

que añade valor y

coloque el conocimiento

en el centro de

planificación estratégica"

La contabilidad debe

plantear un sistema de

información basado en

principios que generen

mayor utilidad, ya que

esta es una forma para

que los entes creen valor.

Como dice Kaplan y

Norton "las estrategias,

que son las únicas formas

sostenibles que tienen las

organizaciones de crear

valor, están cambiando,

pero las herramientas

para medirlas no" Desde

mi punto de vista

personal y retomando un

poco lo ya mencionado el

sistema de información

es de suma importancia

en la organización de las

empresas además la

creatividad y el

desempeño de cada

empleado, no importa el

área de trabajo solo que

aya una buena

comunicación entre ellos

para así las actividades

que se pretendan realizar

tengan éxito y sea de

buena calidad por el

mismo bien de la

empresa. Para que tenga

una mejor toma de

decisiones.

Page 15: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 2

(Www.Monografias.com

/trabajos

Tecnología en la

contabilidad

El impacto de la

tecnología en la

profesión contable está

fuera de toda duda. Las

tecnologías de la

información operan

como motor del cambio

que permite dar respuesta

a las nuevas necesidades

de información.

Al incorporar las

tecnologías de la

información en la

Contabilidad

se producen

dos

consecuenci

as:

Mejoras en velocidad (hacer lo mismo pero más rápido).

Pero las tecnologías de la información pueden y deben

producir también cambios en el diseño de sistemas de información

En cuanto al impacto de

las tecnologías de la

información en las

prácticas y sistemas de

información contables es

necesario distinguir entre

aquellas mejoras que sólo

afectan a aspectos

cuantitativos y aquellas

que permiten que nuevos

métodos de trabajo

contable puedan llevarse

a cabo o permiten diseñar

nuevos sistemas de

información.

Entre los primeros

podemos citar la mayor

velocidad que supone

utilizar un soporte

informático para:

Obtener los balances y cuentas de resultados en tiempo real

Depositar las cuentas en los registros mercantiles por Internet

Liquidar los impuestos por Internet

Enviar facturas por intercambio electrónico de información.

Esto es muy positivo por

el ahorro en tiempo y

dinero que supone pero

no introduce cambios

metodológicos.

(www.tuobra.unam.mx)

Comentarios

Jueves, 18 de

Febrero de 2010 a

las

08:11 | 0

José Gabriel

ORTEGA

PAREDES

En mi opinión la

Contabilidad es un

sistema de

procesamiento de

datos. La

información surge

del análisis de los

datos por un experto.

Manuel mercado

mmm... muy bueno

pero esa información

es muy obvia

esperaba un poco

más....como acerca

de las grandes

debilidades que

podría ocasionar

estas tecnologías de

información...

Mostrando 1-2 de un

total de 2 comentarios.

Páginas: 1

Para dejar un comentario,

regístrese gratis o si ya

Page 16: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 3

está registrado, inicie

sesión.

Trabajos relacionados

Actividades en la planeación de sistemas de información.

Hallazgos de los

hechos.

Herramientas

para documentar

procesos y

decisiones.

Árboles de

decisión. Tablas

de decisión. Es...

Computadores Cuánticos

A lo largo del

último medio

siglo, las

computadoras han

ido duplicando su

velocidad cada

dos años, al

tiempo que el

tama...

Comunicación de datos

Aplicaciones de

las

comunicaciones

de datos en los

negocios.

Intercambio

electrónico de

datos (EDI).

Hardware para el

so...

Leer más:

http://www.monografias.com

/trabajos48/sistema-

informatico-contable/sistema-

informatico-

contable.shtml#ixzz3UzxV20iS

Page 17: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 4

Page 18: Revista el informativo de marco
Page 19: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 1

Page 20: Revista el informativo de marco

REVISTA EL INFORMATIVO DE MARCO 2015

MARCO ANTONIO Página 2