Los profesionales en contaduría pública deben tener presente
que la información que resulta de estos sistemas no puede quedar simplemente
ahí, se requiere de la utilización de esta para distintos propósitos, quizás el
más importante sea la toma de decisiones, que dependiendo de los diferentes
análisis que se hagan desde el desempeño gerencial puede llegar a ser muy
provechoso en el logro de los objetivos empresariales, ya que cuando utilizamos
un sistema de información contable y lo mantenemos es porque buscamos un
objetivo respecto a esto.
Si hablamos de las ventajas que contienen los sistemas de
información contable podríamos fácilmente decir que nos ofrece la información
comprensible, útil y comparable a mayor velocidad, permite registrar y tener
control sobre las operaciones que realice la empresa con menos errores, facilita
la toma de decisiones acerca de los diferentes recursos que utiliza la
organización, permite un uso eficiente de los recursos, hacen que se reduzcan
los tiempos de trabajo, reduce los costos si se implanta un sistema de gestión
de calidad y aumenta el rendimiento productivo en la organización.
Los sistemas de información contable, como todo, también
tienen desventajas que si no se saben manejar podría causar serios problemas,
entre estos están el costo en cuanto a hardware y software, el gran esfuerzo y
el largo tiempo que se requiere para alcanzar los objetivos sumado a la poca
confiabilidad que generan, puesto que estos sistemas tienen algunos errores que
en algunos casos facilitan “hackear” (como se dice popularmente) los sistemas
financieros, perdiendo así la información que estos tienen; estos entre otros
problemas de seguridad, son a los que se arriesga la empresa al adquirir
software contables. Para mitigarlos se necesitan recursos suficientes para que
sea beneficioso especialmente, un buen personal que realice el análisis de la
información.
Internet es un recurso que ha facilitado la comunicación. En
contabilidad permite que todas las personas y usuarios externos puedan conocer
la situación de la empresa por sus sitios web, esto ahorra muchísimo tiempo y
disminuye distancias para poder conocer viabilidades de inversión y conocer los
estados financieros. El uso de medios virtuales para trasladar la información,
son además, una medida racional que contribuyen a la ecología, pues se elimina
el uso de hojas y papel realizando una gran contribución al cuidado de los
recursos naturales.
Pero no se puede hablar solamente de los sistemas o
programas informáticos, herramientas portátiles como los celulares, las
tabletas, los IPhone, entre otros, tienen parte importante dentro de la
organización pues tienen la capacidad no solo de guardar información sino
también de modificarla dentro de sus parámetros establecidos.
Las organizaciones han utilizado estas tecnologías para
estar a la vanguardia, puesto que saben que a través de la actualización, sus
gestiones pueden ser más eficientes, eficaces y efectivas.
Dentro de todo este nuevo auge tecnológico los diferentes
gobiernos en todo han tenido que ser partícipes y colaboradores en la
implementación o adaptación de algunas herramientas. Para lograrlo generan
programas y campañas que buscan educar y sensibilizar a las diferentes
poblaciones frente al uso y desuso de nuevos procesos. Uno de estos es el
programa “en TIC confió” un espacio del Gobierno Nacional de Colombia
para generar confianza y aprender a utilizar estas tecnologías de forma
apropiada y segura.
lunes, 11 de mayo de 2015
TUTORIAL PHOTOSHOP
EFECTOS ESPECIALES
COMO AÑADIR UN RAYO DE LUZ A UNA IMAGEN
viernes, 8 de mayo de 2015
EQUIPOS DE CAPTURA DE IMAGEN Y SONIDO
estos dispositivos (cámaras) se pueden clasificar de acuerdo a su forma, el sistema de visión, el formato de la película y su uso, así están las siguientes categorías:
1. Cámara subminiatura; son las mas pequeñas que existen fueron hechas para uso científico y militar, también se conocen como cámaras espía.
2. Cámaras Pocket; también son pequeñas, pero estas fueron hechas pensando en aficionados.
3. Cámaras A.P.S.; fueron creadas por varias firmas importantes como Kodak, Fuji, Canon, entre otras, estas cámaras fueron diseñadas para que los usuarios encontraran sencillez y facilidad en el manejo.
4. Cámaras de visor completo y compactas; son muy livianas, su disparo es bastante silencioso (ideales para la naturaleza y conciertos).
5. SLR de 35 mm; son sofisticadas y versátiles, son fáciles de usar y entregan excelentes resultados, son las mas utilizadas en trabajos profesionales de fotografía.
6. TLR Twin lens reflex; son poco populares y se fabrican muy pocas ahora en día, presentan problemas de paralelaje en la imagen.
7. Cámaras para fotografía instantánea; son creadas por Polaroid, como su nombre lo indica, auto revelan la foto
FORMATOS MULTIMEDIA
Multimedia es un término que se aplica a cualquier objeto
que usa simultáneamente diferentes formas de contenido informativo como texto,
sonido, imágenes, animación video para informar o entretener al usuario.
También se puede calificar como multimedia los medios electrónicos (u otros
medios) que permiten almacenar y presentar contenido multimedia. Multimedia es
similar al empleo tradicional de medios mixtos en las artes plásticas, pero con
un alcance más amplio.
Tipos de información multimedia:
Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
Imágenes: son documentos formados por pixeles. Pueden generarse por copia del
entorno (escaneado, fotografía digital) y tienden a ser ficheros muy
voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en
el observador la sensación de movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el
observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
Es un software que permite el control del acceso a Internet a las aplicaciones instaladas en el equipo, este software es el que da permiso o denega el acceso a la WEB, también permite el bloquear las conexiones entrantes de otros equipos al dispositivo en el que funciona el firewall.
En resumen, el firewall lo que hace es brindar protección a la PC de virus y posibles ataques y proporciona una navegación segura por la Internet.
SUS PRINCIPALES FUNCIONES SON:
Protege de programas maliciosos que ponen en riesgo los datos del usuario.
Brinda seguridad durante la navegación en la WEB.
Controla la conexión a la red.
Evita el ingreso a la red de usuarios no deseados.
Registra todos los intentos de entrada y salida.
Administra los accesos a los servicios por parte de los usuarios.
EXISTEN DOS TIPOS DE FIREWALL
Dispositivos de hardware firewall, estos son excelentes para proteger una red empresarial ya que se protegen todos los equipos de la red, también ofrece funciones como antivirus integrados, control de carga y antispam.
Firewall por software, son los mas utilizados por los usuarios domésticos en sus casas, este software se instala solo en el PC que se desea proteger, también ofrece antivirus, pero lo malo de estos es que mientras funciona consume recursos de la PC
VIRUS
LOS VIRUS SON CREADOS PARA
para que un virus informático funcione debe ser programado, en algunas oportunidades lo hacen como broma, en este caso el virus no es mas que una molestia que no permite trabajar eficientemente a la PC en otras oportunidades estos virus los crean con malas intensiones como estafar, robar usuarios y contraseñas, desviar dineros etc., aunque las mismas empresas creadoras de antivirus, crean los virus con la intención de vender.
EXISTEN VARIOS TIPOS DE VIRUS
VIRUS POLIMORFICOS
Muy difíciles de detectar y
eliminar, debido a que cada copia del virus es diferente de otras copias, sus
instrucciones cambian cada vez que se autoencriptan, el virus produce varias
copias diferentes de sí mismo, cambian su forma (código) cada vez que infectan
un sistema, de esta manera parece siempre un virus distinto y es más difícil
que puedan ser detectados por un programa antivirus.
VIRUS ESTÁTICOS
Es el tipo de virus más antiguos
y menos frecuente, su medio de
propagación es a través de programas ejecutables, su forma de actuar es
sencilla, cuando abrimos un archivo infectado el virus toma el control y
contamina otro archivo.
VIRUS RESIDENTES
Virus que permanecen
indefinidamente en memoria incluso después de haber finalizado el programa
portador del virus, una vez ejecutado el programa portador del virus, éste pasa
a la memoria del computador y se queda allí hasta que apaguemos el ordenador, mientras
tanto va infectando todos aquellos programas ejecutables que utilicemos.
VIRUS DESTRUCTIVOS
Micro programas muy peligrosos
para la integridad de un sistema y los datos, su finalidad es destruir,
corromper, eliminar, borrar, aniquilar datos del disco duro.
VIRUS BIPARTIDOS
Es un virus poco frecuente, son
virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el
algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero
puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos
virus coinciden en el computador, y se unen en uno sólo, se convierten en un
virus destructivo.
VIRUS COMPAÑEROS
Son los virus más sencillos de
hacer, cuando en un mismo directorio existen dos programas ejecutables con el
mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el
MS-DOS carga primero el archivo con extensión .COM, si se crea un archivo .COM
oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE.
Primero se cargará en la memoria el archivo .COM que contiene el virus. Después
el virus llamaría al programa original, el archivo infectado no podría ser
visto con un simple comando DIR en C: \, porque contiene el atributo de oculto.
VIRUS DE BOOT (SECTOR DE ARRANQUE)
Como su nombre lo indica, infecta
el sector de arranque del disco duro, dicha infección se produce cuando se
intenta cargar el sistema operativo desde un disco infectado, Infecta los
diskettes o discos duros, alojándose en el boot sector, cuando se enciende el
computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo,
unidades de disco, chequear memoria, entre otros), lo que hace este tipo de
virus es sustituir el boot sector original por el programa con el virus
informático para que se cargue en el Sistema Operativo, almacenando el boot
sector original en otra parte del disco o simplemente lo reemplaza en su
totalidad, también localiza un sitio en el Disco Duro para guardar la antigua
rutina que había en el BOOT.
AUTOREPLICABLES
Realizan funciones parecidas a los virus
biológicos. Ya que se auto replican e infectan los programas ejecutables que se
encuentren en el disco, se activan en una fecha, hora programada, cada
determinado tiempo, contando a partir de su última ejecución o simplemente al
sentir que se les trata de detectar.
ESQUEMA DE PROTECCIÓN
No son virus destructivos, se
activan cuando se intenta copiar un archivo que está protegido contra
escritura, también se ejecutan cuando se intenta copiar software.
VIRUS INFECTORES DE PROGRAMAS EJECUTABLES
La infección se produce al
ejecutar el programa que contiene el virus, en ese momento busca todos los
programas cuyas extensiones sean .COM o .EXE, cuando un programa infectado está
ejecutándose, el virus puede permanecer residente en memoria e infectar cada
programa que se ejecute.
VIRUS INVISIBLES
Este tipo de virus intenta
esconderse del Sistema Operativo mediante varias técnicas, pueden modificar el
tamaño del archivo infectado, para que no se note que se le ha añadido un virus,
Pueden utilizar varias técnicas para que no se les pueda encontrar en la
memoria del ordenador engañando a los antivirus, normalmente utilizan la
técnica de Stealth o Tunneling.
PROGRAMAS MALIGNOS
Son programas que deliberadamente
borran archivos o software indicados por sus autores eliminándose así mismo
cuando terminan de destruir la información, Entre los principales programas
malignos existen:
üBombas
Lógicas
üBombas
de Tiempo
üJokes
üGusanos
üCaballos
de Troya
üVirus
informáticos
üBombas
Lógicas y de Tiempo
Son programas ocultos en la
memoria del sistema o en el disco, o en los archivos de programas ejecutables
con extensión .COM y .EXE.
üUna
Bomba de Tiempo se activa en una fecha, hora o año determinado, puede formatear
el disco duro.
üUna
Bomba Lógica se activa al darse una condición específica, tanto las bombas
lógicas como las bombas de tiempo, aparentan el mal funcionamiento del
computador, hasta causar la pérdida de la información.
üJokes
son programas desarrollados con el objetivo de hacer bromas, de mal gusto,
ocasionando distracción y molestias a los usuarios, simulan el comportamiento
de Virus, constituyen Bombas Lógicas o de Tiempo.
üGusanos
es un programa que se auto reproduce, no infecta otros programas como lo haría
un virus, pero crea copias de él, las cuales crean más copias, Son más usados
para atacar en grandes sistemas informáticos mediante una red de comunicaciones
como Intranet o Internet, donde el gusano creará más copias rápidamente,
obstruyendo el sistema.
üCaballos
de Troya son aquellos programas que se introducen en el sistema bajo una apariencia
totalmente diferente a la de su objetivo final, se presentan como información
perdida o basura sin ningún sentido, pero al cabo de un determinado tiempo y
esperando la indicación del programa, se activan y comienzan a ejecutarse.
Usualmente la conocemos con el nombre de BACKUP (su nombre en ingles).
Es una copia de toda la información que puede servir como respaldo en caso de perder la original.
SIRVEN PARA:
puede ser utilizada dependiendo de la necesidad ocasional por ejemplo:
Si el PC esta fallando y previamente se había hecho copia de seguridad del sistema operativo, este va a servir para restaurarlo.
Si se han borrado o dañado ficheros accidentalmente, una copia de seguridad de datos resulta muy útil también para restaurarlos.
La información que maneja una empresa, puede ser de sus clientes, de sus inventarios, de toda la parte contable, etc. Información que es muy relevante para el buen funcionamiento, es importante periódicamente hacer copias de seguridad que garanticen la protección de la misma.
Para resumir, todas las copias que se hagan son a modo de prevención de sucesos ocasionales que resulten en la perdida de la información.
Podemos decir que es todo aquello que hacemos dentro de la WEB, porque al estar ahi se va dejando una huella de todos los sitios que visitamos, es una manera fácil de que conozcan que cosas son atractivas para nosotros, si se participa en alguna red social se estan dejando los puntos de vista y las opiniones nuestras sobre diversos temas, esto ocurre gracias a que cada dia la WEB hace mas parte de nuestras vidas y de la misma manera se va forjando lo que denominamos identidad digital.
COMO PODEMOS PROTEGER NUESTRA IDENTIDAD DIGITAL?
la identidad digital es lo que la WEB dice de nosotros a los demás por eso es importante:
1. Pensar antes de escribir nuestras opiniones sobre cualquier tema.
2. Proteger la información básica, compartir esta con amigos y amigos de tus amigos, podría exponerla a miles de personas.
3. Se deben bloquear las aplicaciones y los sitios que espían.
4. Codifica la información, de tal manera que solo tenga acceso a ella la persona que tenga la clave.
5. Limita al máximo la información que puedas publicar.
6. En ultima instancia si no quieres que sepan nada tuyo no vuelvas a encender tu PC.