FUNDESE
Fundacin para el Desarrollo Social y Educativo
DATOS PERSONALES:
C.I.: 24267989
LECCIONES: 5 y 6
Para abrir Word: 1) clic en botn de inicio, 2) clic en todos los programas, 3)
clic en la carpeta Microsoft Office, 4) clic en el botn Microsoft Word.
FELIX RAFAEL
ALLLOCCA TROCONIS
24267989
04160269564
7. Ten en cuenta que la nica forma que tiene un virus de expandirse es bien
cargando un archivo infectado o bien cargando un disco infectado. No
puedes coger ningn virus simplemente por estar conectado o por leer el
correo electrnico. Tienes que descargar y abrir un archivo infectado antes
de que se extienda. Por lo tanto, no abras ningn archivo ejecutable no
solicitado enviado por correo electrnico.
10. No hacer click en enlaces ni ejecutar archivos que te enven personas que
no conocs y que sean sospechosos
-ELABORE UNA HEMEROTECA VIRTUAL. ESTA HEMEROTECA TENDRA
MINIMO 5 ARTICULOS RELACIONADOS A TODO SOBRE LOS ULTIMOS
AVANCES DEL AREA INFORMATICA O COMPUTADORAS. SERA COLOCADO
AL FINAL DE SU EVALUACION CON LA IMAGEN DE CADA UNO, FECHA, LINK
DE ORIGEN Y AUTOR.
https://www.unocero.com/2017/04/21/estas-podrian-ser-las-
especificaciones-de-las-computadoras-economicas-de-microsoft/
Uno cero noticias. Alberto Avila. stas podran ser las especificaciones de las
computadoras econmicas de Microsoft. 21/04/17.
https://www.el-carabobeno.com/empresa-desarrolla-implantes-conectar-
cerebros-computadoras/
http://lanacion.cl/2017/04/21/casi-el-40-de-computadores-industriales-han-
sufrido-ciberataques-el-ultimo-semestre/
Las tres mayores formas de vulneracin escogidas por los hackers son la red
de Internet, los dispositivos de almacenamiento extrables y archivos
adjuntos del correo electrnico.
Nuestro anlisis nos muestra que la fe ciega en aislar de la Internet las redes
de tecnologa ya no funciona. El aumento de las amenazas cibernticas a la
infraestructura crtica indica que el software de gestin debe ser protegido
adecuadamente contra malware tanto dentro como fuera del
permetro. Tambin es importante sealar que segn nuestras
observaciones, los ataques casi siempre comienzan con el eslabn ms dbil
en cualquier proteccin: las personas, dice Evgeny Goncharov, jefe del
Departamento de Defensa de Infraestructura Crtica de Kaspersky Lab.
http://www.eluniversal.com/noticias/tecnologia/apple-patenta-sistema-
para-convertir-iphone-una-computadora_645534
Llevamos tiempo hablando de la era Post-PC pero sta nunca acaba por
llegar del todo. Las tabletas, en su momento lgido, se percibieron como los
sustitutos tradicionales de los ordenadores, pero el tiempo ha cambiado. Las
exigencias y las obvias limitaciones han empaado su ascenso, que ha abierto
ahora la oportunidad para los conceptos hbridos de la informtica. Puesto
que los telfonos mviles inteligentes son cada vez ms potente y de
mayores prestaciones, comienzan a aparecer frmulas interesantes que
funden ambos mundos. En ese contexto, la Oficina de Patentes y Marcas de
Estados Unidos (USPTO) ha concedido a la firma americana Apple
una patente en el que se describe un sistema para convertir a un iPhone en
un ordenador. Los documentos recogen un mecanismo para inaugurar un
porttil hbrido gracias a la fusin de ambos dispositivos.
Leccin 6
Activo: son bienes y derechos que tienen las personas o las empresas como:
un vehculo, una casa, un terreno, estos aumentan su valor al adquirir ms
activos y disminuye su valor cuando nos libramos de los mismos.
Pasivo: Son las deudas y obligaciones que tienen las personas o las empresas
y aumentan cuando contraemos ms deudas y disminuyen cuando las
pagamos.
Se debe llevar en el libro diario asiento de todas las operaciones diarias o por
lo menos un resumen mensual de las mismas (siempre que se pueda tener
registro de ello) y el libro de inventarios debe reflejar todos los bienes
muebles e inmuebles que posea el comerciante as como tambin de tener
los crditos, activos y pasivos del comerciante.
Todos los libros contables llevados segn la informacin anterior, podrn ser
utilizados por los comerciantes por hechos de comercio, las terceras
personas no podrn utilizar los libros excepto para utilizarlo en contra del
comerciante.
_________________________________________________________
__________________________________________________________
03/12/09 1
Mercanca 01 250000
Caja 02 250000
10/12/09 2
Banco 03 175000
Caja 04 175000
14/12/09 3
Banco 05 1000
Venta 06 1000
16/12/09 4
Terreno 07 500000
Caja 08 300000