jueves, 28 de mayo de 2015

LA IMPORTANCIA DE LAS TIC EN LA CONTABILIDAD

Dos enlaces para un poco mas de entendimiento cual es ta importancia ventajas desventajas programas etc
https://prezi.com/ogasnm9nxtrm/la-importancia-de-las-tic-en-la-profesion-contable/
http://es.slideshare.net/juanospina16/las-tics-en-la-contabilidad-28659543



La tic a la contabilidad.

          La Tecnología de la Información y la Comunicación.

Las tecnologías de la información y la comunicación (TIC o bien NTIC para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de la información, principalmente la informáticaInternet  y las telecomunicaciones.

Por extensión, designan un sector de actividad económica.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua» (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)
El uso de las tecnologías de la información y la comunicación ayudaría a disminuir la brecha digital aumentando el conglomerado de usuarios que las utilicen como medio tecnológico para el desarrollo de sus actividades.

Las TIC conforman el conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.

Impacto de la tecnología en la contabilidad
El fuerte impacto que han tenido los avances tecnológicos en el área contable ha sido enorme en las últimas décadas.  Así, las tecnologías de información han sido un motor de cambio que permite dar respuestas a las necesidades de información
Hoy, la tecnología de información ha tenido mucha influencia en los cambios dentro de las compañías.  Esto se ha debido a los adelantos que se han logrado,  a la implementación de nuevos sistemas y tecnologías, y al trabajo esforzado de mucha gente que se ha dedicado a innovar nuevos productos y servicios informáticos.
Antes la contabilidad era a mano, con lápiz y papel, mientras que ahora no se puede pensar sin utilizar paquetes informáticos.  Así se ha logrado ser más eficientes en el trabajo contable y el rol de este puesto ha ganado importancia en las compañías, pasando a formar parte del grupo de gente que toma decisiones basándose en la información financiera que tienen, y facilitada por los ordenadores y los programas específicos.
Efectivamente la contabilidad ha sido uno de los sectores más modernizados o actualizados tecnológicamente, existiendo en la actualidad software específico para control de pagos, cuentas por cobrar, nóminas, y un largo etc. Que han ayudado a facilitar al contador su trabajo y a ahorrar mucho tiempo.  Aquel tiempo que se tenía que tomar para elaborar los estados financieros en la empresa puede aprovecharlo ahora para hacer un análisis de los mismos y para poder tomar mejores decisiones en la compañía.
Hay en la actualidad software especial para poder calcular los impuestos y que facilitan mucho el área fiscal, disminuyendo los errores y mejorando los resultados exigidos por las leyes fiscales.
El impacto que ha tenido la tecnología en la profesión contable está fuera de toda duda. Las tecnologías de la información trabajan como motor del cambio que permite dar respuesta a las nuevas necesidades de información.

La Contabilidad a lo largo del tiempo ha evolucionado siempre en la búsqueda de satisfacer las necesidades y requerimientos de los usuarios, sin embargo hace poco tiempo podríamos ver el estancamiento en el que esta profesión se encontraba al realizar la mayor parte de sus procedimientos en miles y miles de papeles, dejando de lado los cambios tecnológicos que ofrece el mercado.




Características de un software contable.

Flexibilidad.
-Adaptación de esquema del programa a los requerimientos de la empresa.

-Definición de documentos típicos que son de mayor utilización en la empresa. 

-Edición del plan de cuentas de acuerdo con las normas y necesidades de la empresa. 

-Posibilidad de cambios en los formatos y fuentes para la presentación de informes. 

Compatibilidad.

-Con otros programas de oficina más utilizados como el Office. 

-Con otros programas contables y financieros. 

-Permita importar y exportar información con otros programas. 

-Manejo de centros de costos. 

-Opción de manejo de diferentes monedas. 

-Capacidad de intercambio de información local y externa. 

Fácil manejo.

-No requiere personal especializado en computación para el manejo del software. 

-Consulta inmediata de información contable a cualquier nivel. 

-Indica la mayor información relativa en una sola vista. 

-Desglose de la información por periodos contables. 

-Actualización automática de saldos. 

-Información por niveles. 

-Manipulación de documentos en forma de objetos. 

-Definición de consultas especiales. 

-Interfaz graficas. 

-Capacidad de búsqueda por cualquier campo: fecha, nit, código de cuenta. 

Seguridad.

-Claves de acceso. 

-Definición de usuarios con diferentes atributos. 

-Solo permita la imputación de cuentas auxiliares o de ultimo nivel. 

-Informe de cualquier inconformidad con el balance. 

Uniformidad.

-Plan único de cuentas básico incluido. 

-Presentación permanente del plan de cuentas por pantalla. 

-Estandarización de los formatos y procesos para el manejo de la
Información :consultas y reportes.

-Graficas estadísticas. 

Reportes Básicos Requeridos.

-Plan único de cuentas. 

-Comprobante diario de contabilidad. 

-Lista de documentos por períodos. 

-Lista de movimientos por cuentas. 

-libros oficiales 

-Estados financieros comparativos. 

-Análisis estadísticos. 

-Reportes legales: IVA, rete fuente, reteiva, reteica. 

Opciones Avanzadas.

-Que tenga un generador de informes especializados. 

-Facilidad de actualización del software. 

-Soporte contable en línea.

Pasos  para sintetizar la contabilidad atreves de un software.

Para iniciar la sistematización de la contabilidad, es necesario: 

1-Identificar y definir la empresa (nombre, actividad, nit, régimen, dirección etc.).

2-Ajustar o definir el catalogo de cuentas. 

3-Definir los documentos a utilizar (comprobantes de diario) 

4-clasificar los documentos. 

5-Realizar los cortes para saldos iniciales. 

6-Digitar la información requerida.

  Ventajas y  desventajas de la TIC aplicada a la contabilidad.
Ventajas:
-          Velocidad.
-          Volumen de Producción.
-          Reducción de Errores.
-          Obtención de Información Contable Oportuna
-          Exactitud
-          Menores riesgos
-          Menores costos
Desventajas:
-          Falta de privacidad
-          Aislamiento
-          Fraude
-          Disminución en la Confiabilidad de Información Contable
-          Recurso humano indispensable para Manejar Sistemas de Información.

Funciones de la TIC para los Contadores.
Las empresas en su mayoría siempre tiene la tecnología mas avanzada ya que para ocupar o ser uso de la contabilidad la mayoría de los contadores tienen que actualizarse utilizando las llamadas tics (tecnologías de información) tales  elementos sólo demuestran que la contabilidad juega un papel decisivo dentro del sistema informativo de una empresa, sus objetivos están orientados hacia la comunicación de información útil a los distintos usuarios de la misma.

Dicha información, producto del desarrollo económico de las sociedades, cada vez exige mayor exactitud, diversidad, accesibilidad y por tanto un mayor volumen de la misma, ciencia de las técnicas de información y comunicación.


domingo, 10 de mayo de 2015

PICMAGICK

PICMAGICK

DESCRIPCIÓN:
PicMagick es un editor de imágenes gratuito, online y que no requiere registro para poder utilizarse. Esta herramienta permite cargar imágenes desde nuestro ordenador y hacerles retoques sencillos: recortar la foto, rotar la imagen, corregir los ojos rojos, suavizar la textura de la piel, ajustar los colores de la foto en niveles de temperatura e intensidad, ajustar la imagen en niveles de luz y sombra, brillo y contraste, aumentar la nitidez y destacar más sus líneas, reducir el foco de la foto, aplicar un efecto de envejecimiento a la imagen, aplicar escala de grises a la imagen y aplicar brillo por detrás de la imagen.
USO DIDÁCTICO:
Se trata de una herramienta sencilla, gratuita y de fácil acceso y utilización. Por tanto, es un buen modo de iniciar a los alumnos en la edición de imágenes. Este recurso puede utilizarse en el aula para retocar las fotos o ilustraciones que incorporan a su trabajo diario, como por ejemplo:
- Para colgarlas en un blog de aula o en un cuaderno digital.
- Para crear presentaciones multimedia.
- Para elaborar tarjetas de felicitación, postales o carteles.
- Para enriquecer textos o resúmenes con imágenes o ilustraciones.
- Para elaborar álbumes digitales, etc.
EJEMPLOS:
A continuación podéis ver cómo quedaría una imagen después de aplicarle algunos retoques sencillos con esta aplicación.



TUTORIAL/CÓMO UTILIZAR LA HERRAMIENTA/APLICACIÓN:
Para poder utilizar PicMagick sólo necesitamos un ordenador con conexión a Internet.
1. Entra en la siguiente web y haz clic sobre "Start PicMagic".


2. Haz clic sobre el botón “Load Image” y carga desde tu ordenador la imagen que quieres editar.



3. Una vez tienes la imagen cargada, puedes utilizar los botones de la izquierda para retocarla. El programa presenta las siguientes opciones:

1 “Crop”: recorta la imagen.
2 “Rotate”: gira la imagen.
3 “Fix-Red-eye”: corrige los ojos rojos.
4 “Smooth Skin”: suaviza la textura de la piel.
5 “Adjust colors”: ajusta los colores de la foto en niveles de temperatura e intensidad.
6 “ Enhance colors”: ajusta la imagen en niveles de luz y sombra, brillo y contraste.
A “Sharpen”: aumenta la nitidez en las bordas de la imagen y destaca más sus líneas.
B “Soften”: reduce el foco de la foto.
C “Sepia”: aplica en efecto de envejecimiento de la imagen.
D “Grayscale”: deja la foto en blanco y negro.
E “Glow”: aplica brillo por detrás de la imagen.

4. Los botones de la parte superior presentan las siguientes opciones:
a “Preview”: sirve para comparar los cambios realizados con la imagen original.
b “Undo”: sirve para deshacer las modificaciones realizadas sobre la imagen.
c “Redo”: sirve para rehacer las modificaciones realizadas sobre la imagen.
d Barra de zoom: sirve para aumentar o disminuir el tamaño de la imagen.

5. Cuando termines de retocar la foto haz clic sobre “Save Image” y guarda la imagen en tu ordenador. 



lunes, 4 de mayo de 2015


REDES SOCIALES
Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc.
En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.


En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y aplicación de las redes sociales


REDES SOCIALES EN INTERNET
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas


Existen varios tipos de redes sociales
  1. 1     Redes sociales genéricas: son las más numerosas y conocidas. Las más extendidas en España son Facebook, instagram, google+ y twitter.
  2. 2     Redes sociales profesionales: sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son linkedin, xing y viadeo.
  3. 3     Redes sociales verticales o temáticas: estas basadas en un tema concreto. Puede relacionar personas con el mismo hobbie, la misma actividad o el mismos rol. Las más favoritas son flickr, pinterest y youtube.


PROTECCION DE LAS REDES SOCIALES

  • Algunos consejos para proteger tu privacidad en las redes sociales:
  •    No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario: dirección, teléfono, cuenta bancaria, etc.
  •         Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles falsos y es necesario proteger tu privacidad frente personas desconocidas.
  •         Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu perfil cámbiala rápidamente usando una más complicada.  
  •         Personaliza la privacidad de tu perfil. Te permite decidir quién puede acceder a las partes específicas de tu perfil: lista de amigos, datos personales, etc.
  •        Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de personas.
  •     Define la privacidad de las fotos que subes. Comparte los álbumes de fotos con los grupos adecuados.
  •        Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita que se publiquen en ella ciertas historias sin tu consentimiento





IDENTIDAD DIGITAL

Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red. Si visitamos páginas de fotografía dejamos entrever nuestros gustos y aficiones, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de aspectos, según nuestros contactos también se nos puede conocer,  si revisamos las páginas por las que navegamos también generan mucha información sobre nosotros. Todo lo anterior y mucho más y debido a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo que llamamos Identidad digital. Así pues, podríamos definir la Identidad Digital como el conjunto de características que nos identifican dentro de la red. La Identidad digital excede el concepto de identificar, pues nuestra huella digital hace mucho más que identificarnos como individuo dentro de la red, a través de ella pueden conocernos tanto o más que en la vida "real".




PROTECCIÓN DE LA IDENTIDAD DIGITAL

  • ·         Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días.
  • ·         Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario.
  • ·         Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con ‘amigos de amigos’ podría exponerlo a decenas de miles de personas.
  • ·         Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara.
  • ·         Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos.
  • ·         Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La información será borrada.
  • ·         Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver.
  • ·         Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil.
  • ·         Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.


jueves, 23 de abril de 2015

ANTIVIRUS Y VIRUS


CORTAFUEGOS –firewall
Que es
 Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Para que sirve
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuego a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Que tipos existen
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP
Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación, de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Cortafuegos personales
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.


VIRUS
Que son
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Para que se crean
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Virus famosos
1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet 
 2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. 
 5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. 
 Tipos existen
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.


Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

ANTIVIRUS

Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. 
Para que sirven

Los programas antivirus se encargan de encontrar y en lo posible eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos. A partir de una base de datos que contiene parte de los códigos de cada virus, el programa antivirus compara el código binario de cada archivo ejecutable con las definiciones, también llamadas firmas o vacunas, almacenadas en la misma
Tipos – características
1 - Norton Internet Security


Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
2 - Kaspersky Internet Security


Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

3 - AVG Internet Security


Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
4 - PC Tool Internet Security


A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
5 - BitDefender Internet Security


Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security


Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7 - McAfee Internet Security


Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
8 - Panda Internet Security


Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
9 - Webroot Internet Security


El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
10 - Trend Micro Internet Security.



Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.