Fecha

jueves, 4 de junio de 2015

EL CONTADOR Y SUS HERRAMIENTAS TECNOLOGICAS

Los profesionales en contaduría pública deben tener presente que la información que resulta de estos sistemas no puede quedar simplemente ahí, se requiere de la utilización de esta para distintos propósitos, quizás el más importante sea la toma de decisiones, que dependiendo de los diferentes análisis que se hagan desde el desempeño gerencial puede llegar a ser muy provechoso en el logro de los objetivos empresariales, ya que cuando utilizamos un sistema de información contable y lo mantenemos es porque buscamos un objetivo respecto a esto.
Si hablamos de las ventajas que contienen los sistemas de información contable podríamos fácilmente decir que nos ofrece la información comprensible, útil y comparable a mayor velocidad, permite registrar y tener control sobre las operaciones que realice la empresa con menos errores, facilita la toma de decisiones acerca de los diferentes recursos que utiliza la organización, permite un uso eficiente de los recursos, hacen que se reduzcan los tiempos de trabajo, reduce los costos si se implanta un sistema de gestión de calidad y aumenta el rendimiento productivo en la organización.
Los sistemas de información contable, como todo, también tienen desventajas que si no se saben manejar podría causar serios problemas, entre estos están el costo en cuanto a hardware y software, el gran esfuerzo y el largo tiempo que se requiere para alcanzar los objetivos sumado a la poca confiabilidad que generan, puesto que estos sistemas tienen algunos errores que en algunos casos facilitan “hackear” (como se dice popularmente) los sistemas financieros, perdiendo así la información que estos tienen; estos entre otros problemas de seguridad, son a los que se arriesga la empresa al adquirir software contables. Para mitigarlos se necesitan recursos suficientes para que sea beneficioso especialmente, un buen personal que realice el análisis de la información.
Internet es un recurso que ha facilitado la comunicación. En contabilidad permite que todas las personas y usuarios externos puedan conocer la situación de la empresa por sus sitios web, esto ahorra muchísimo tiempo y disminuye distancias para poder conocer viabilidades de inversión y conocer los estados financieros. El uso de medios virtuales para trasladar la información, son además, una medida racional que contribuyen a la ecología, pues se elimina el uso de hojas y papel realizando una gran contribución al cuidado de los recursos naturales.
Pero no se puede hablar solamente de los sistemas o programas informáticos, herramientas portátiles como los celulares, las tabletas, los IPhone, entre otros, tienen parte importante dentro de la organización pues tienen la capacidad no solo de guardar información sino también de modificarla dentro de sus parámetros  establecidos.
Las organizaciones han utilizado estas tecnologías para estar a la vanguardia, puesto que saben que a través de la actualización, sus gestiones pueden ser más eficientes, eficaces y efectivas.
Dentro de todo este nuevo auge tecnológico los diferentes  gobiernos en todo han tenido que ser partícipes y colaboradores en la implementación o adaptación de algunas herramientas. Para lograrlo generan programas y campañas que buscan educar y sensibilizar a las diferentes poblaciones frente al uso y desuso de nuevos procesos. Uno de estos es el programa “en TIC confió” un espacio del Gobierno Nacional de Colombia para generar confianza y aprender a utilizar estas tecnologías de forma apropiada y segura.


lunes, 11 de mayo de 2015

TUTORIAL PHOTOSHOP
EFECTOS ESPECIALES
COMO AÑADIR UN RAYO DE LUZ A UNA IMAGEN


                  

viernes, 8 de mayo de 2015

EQUIPOS DE CAPTURA DE IMAGEN Y SONIDO



estos dispositivos (cámaras) se pueden clasificar de acuerdo a su forma, el sistema de visión, el formato de la película y su uso, así están las siguientes categorías:

1. Cámara subminiatura; son las mas pequeñas que existen fueron hechas para uso científico y militar, también se conocen como cámaras espía.
2. Cámaras Pocket; también son pequeñas, pero estas fueron hechas pensando en aficionados.
3. Cámaras A.P.S.; fueron creadas por varias firmas importantes como Kodak, Fuji, Canon, entre otras, estas cámaras fueron diseñadas para que los usuarios encontraran sencillez y facilidad en el manejo.
4. Cámaras de visor completo y compactas; son muy livianas, su disparo es bastante silencioso (ideales para la naturaleza y conciertos).
5. SLR de 35 mm; son sofisticadas y versátiles, son fáciles de usar y entregan excelentes resultados, son las mas utilizadas en trabajos profesionales de fotografía.
6. TLR Twin lens reflex; son poco populares y se fabrican muy pocas ahora en día, presentan problemas de paralelaje en la imagen.
7. Cámaras para fotografía instantánea; son creadas por Polaroid, como su nombre lo indica, auto revelan la foto


FORMATOS MULTIMEDIA


Multimedia es un término que se aplica a cualquier objeto que usa simultáneamente diferentes formas de contenido informativo como texto, sonido, imágenes, animación video para informar o entretener al usuario. También se puede calificar como multimedia los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.

Tipos de información multimedia:

Texto: sin formatear, formateado, lineal e hipertexto.

Gráficos: utilizados para representar esquemas, planos, dibujos lineales...

Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.

Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.

Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.

Sonido: puede ser habla, música u otros sonidos.



jueves, 9 de abril de 2015

CORTAFUEGOS, VIRUS Y ANTIVIRUS


QUE ES UN CORTAFUEGOS O FIREWALL

Es un software que permite el control del acceso a Internet a las aplicaciones instaladas en el equipo, este software es el que da permiso o denega el acceso a la WEB, también permite el bloquear las conexiones entrantes de otros equipos al dispositivo en el que funciona el firewall.
En resumen, el firewall lo que hace es brindar protección a la PC de virus y posibles ataques y proporciona una navegación segura por la Internet.

SUS PRINCIPALES FUNCIONES SON:

  • Protege de programas maliciosos que ponen en riesgo los datos del usuario.
  • Brinda seguridad durante la navegación en la WEB.
  • Controla la conexión a la red.
  • Evita el ingreso a la red de usuarios no deseados.
  • Registra todos los intentos de entrada y salida.
  • Administra los accesos a los servicios por parte de los usuarios.
EXISTEN DOS TIPOS DE FIREWALL

Dispositivos de hardware firewall, estos son excelentes para proteger una red empresarial ya que se protegen todos los equipos de la red, también ofrece funciones como antivirus integrados, control de carga y antispam.


Firewall por software, son los mas utilizados por los usuarios domésticos en sus casas, este software se instala solo en el PC que se desea proteger, también ofrece antivirus, pero lo malo de estos es que mientras funciona consume recursos de la PC


VIRUS




LOS VIRUS SON CREADOS PARA

para que un virus informático funcione debe ser programado, en algunas oportunidades lo hacen como broma, en este caso el virus no es mas que una molestia que no permite trabajar eficientemente a la PC en otras oportunidades estos virus los crean con malas intensiones como estafar, robar usuarios y contraseñas, desviar dineros etc., aunque las mismas empresas creadoras de antivirus, crean los virus con la intención de vender.

EXISTEN VARIOS TIPOS DE VIRUS


VIRUS POLIMORFICOS

Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias, sus instrucciones cambian cada vez que se autoencriptan, el virus produce varias copias diferentes de sí mismo, cambian su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus.

VIRUS ESTÁTICOS

Es el tipo de virus más antiguos y menos  frecuente, su medio de propagación es a través de programas ejecutables, su forma de actuar es sencilla, cuando abrimos un archivo infectado el virus toma el control y contamina otro archivo.  

VIRUS RESIDENTES

Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus, una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador, mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.

VIRUS DESTRUCTIVOS

Micro programas muy peligrosos para la integridad de un sistema y los datos, su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.

VIRUS BIPARTIDOS

Es un virus poco frecuente, son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en el computador, y se unen en uno sólo, se convierten en un virus destructivo.

VIRUS COMPAÑEROS

Son los virus más sencillos de hacer, cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM, si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo .COM que contiene el virus. Después el virus llamaría al programa original, el archivo infectado no podría ser visto con un simple comando DIR en C: \, porque contiene el atributo de oculto.

VIRUS DE BOOT (SECTOR DE ARRANQUE)

Como su nombre lo indica, infecta el sector de arranque del disco duro, dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado, Infecta los diskettes o discos duros, alojándose en el boot sector, cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros), lo que hace este tipo de virus es sustituir el boot sector original por el programa con el virus informático para que se cargue en el Sistema Operativo, almacenando el boot sector original en otra parte del disco o simplemente lo reemplaza en su totalidad, también localiza un sitio en el Disco Duro para guardar la antigua rutina que había en el BOOT.

AUTOREPLICABLES

 Realizan funciones parecidas a los virus biológicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco, se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar.

ESQUEMA DE PROTECCIÓN

No son virus destructivos, se activan cuando se intenta copiar un archivo que está protegido contra escritura, también se ejecutan cuando se intenta copiar software.

VIRUS INFECTORES DE PROGRAMAS EJECUTABLES

La infección se produce al ejecutar el programa que contiene el virus, en ese momento busca todos los programas cuyas extensiones sean .COM o .EXE, cuando un programa infectado está ejecutándose, el virus puede permanecer residente en memoria e infectar cada programa que se ejecute.

VIRUS INVISIBLES

Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas, pueden modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus, Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirus, normalmente utilizan la técnica de Stealth o Tunneling.

PROGRAMAS MALIGNOS

Son programas que deliberadamente borran archivos o software indicados por sus autores eliminándose así mismo cuando terminan de destruir la información, Entre los principales programas malignos existen:
  • ü  Bombas Lógicas
  • ü  Bombas de Tiempo
  • ü  Jokes
  • ü  Gusanos
  • ü  Caballos de Troya
  • ü  Virus informáticos
  • ü  Bombas Lógicas y de Tiempo

Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.

  • ü  Una Bomba de Tiempo se activa en una fecha, hora o año determinado, puede formatear el disco duro.
  • ü  Una Bomba Lógica se activa al darse una condición específica, tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.
  • ü  Jokes son programas desarrollados con el objetivo de hacer bromas, de mal gusto, ocasionando distracción y molestias a los usuarios, simulan el comportamiento de Virus, constituyen Bombas Lógicas o de Tiempo.
  • ü  Gusanos es un programa que se auto reproduce, no infecta otros programas como lo haría un virus, pero crea copias de él, las cuales crean más copias, Son más usados para atacar en grandes sistemas informáticos mediante una red de comunicaciones como Intranet o Internet, donde el gusano creará más copias rápidamente, obstruyendo el sistema.
  • ü  Caballos de Troya son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la de su objetivo final, se presentan como información perdida o basura sin ningún sentido, pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a ejecutarse.



COPIAS DE SEGURIDAD


QUE ES UNA COPIA DE SEGURIDAD?

Usualmente la conocemos con el nombre de BACKUP (su nombre en ingles).
Es una copia de toda la información que puede servir como respaldo en caso de perder la original.

SIRVEN PARA:

puede ser utilizada dependiendo de la necesidad ocasional por ejemplo:

  • Si el PC esta fallando y previamente se había hecho copia de seguridad del sistema operativo, este va a servir para restaurarlo.
  • Si se han borrado o dañado ficheros accidentalmente, una copia de seguridad de datos resulta muy útil también para restaurarlos.
  • La información que maneja una empresa, puede ser de sus clientes, de sus inventarios, de toda la parte contable, etc. Información que es muy relevante para el buen funcionamiento, es  importante periódicamente hacer copias de seguridad que garanticen la protección de la misma. 
Para resumir, todas las copias que se hagan son a modo de prevención de sucesos ocasionales que resulten en la perdida de la información.





jueves, 19 de marzo de 2015

REDES SOCIALES Y LA IDENTIDAD DIGITAL















QUE ES LA IDENTIDAD DIGITAL

Podemos decir que es todo aquello que hacemos dentro de la WEB, porque al estar ahi se va dejando una huella de todos los sitios que visitamos, es una manera fácil de que conozcan que cosas son atractivas para nosotros, si se participa en alguna red social se estan dejando los puntos de vista y las opiniones nuestras sobre diversos temas, esto ocurre gracias a que cada dia la WEB hace mas parte de nuestras vidas y de la misma manera se va forjando lo que denominamos identidad digital.


 

COMO PODEMOS PROTEGER NUESTRA IDENTIDAD DIGITAL?

la identidad digital es lo que la WEB dice de nosotros a los demás por eso es importante:

1. Pensar antes de escribir nuestras opiniones sobre cualquier tema.
2. Proteger la información básica, compartir esta con amigos y amigos de tus amigos, podría exponerla a miles de personas.
3. Se deben bloquear las aplicaciones y los sitios que espían.
4. Codifica la información, de tal manera que solo tenga acceso a ella la persona que tenga la clave.
5. Limita al máximo la información que puedas publicar.
6. En ultima instancia si no quieres que sepan nada tuyo no vuelvas a encender tu PC.