24
31/3/2015 [Escribir el subtítulo del documento] | Clarena NEOTECH A LA VANGUARDIA CON LA TECNOLOGIA

Revista (1)

  • Upload
    limaral

  • View
    92

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Revista (1)

1

31/3/2015

[Escribir el subtítulo del documento] | Clarena

NEOTECH A LA VANGUARDIA CON LA TECNOLOGIA

Page 2: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

2

CONTENIDO

VIRUS INFORMATICO…………………………………………………...3

ORIGENES……………………………………………………………….….4

TIPOS DE VIRUS……………………………………………………….….5

COMO INFECTA UN VIRUS EL COMPUTADOR………………..….7

EVOLUCION………………………………………………………………...8

10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS

INFORMATICOS…………………………………………………………..9

ANTIVIRUS…………………………………………………………..……10

SURGIMIENTO……………………………………………………..…….10

CONCEPTO………………………………………………………………..11

REDES SOCIALES………………………………………………...………13

SEIS GRADOS DE SEPARACION……………………………………..14

REDES SOCIALES EN LA INTERNET………………………...………15

EL IMPACTO QUE TIENE LA INFORMATICA EN LA

CONTABILIDAD………………………………………………………….16

TEMALIBRE: LOS SMARPHONES CON MEJORES CAMARAS

HASTA MARZO DE 2015………………………………………………19

SOPA DE LETRAS………………………………………………………..21

SOPA DE LETRAS RESUELTA…………………………………………22

TIRAS COMICAS…………………………………………………………23

EVALUACION…………………………………………………………….23

Page 3: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

3

VIRUS INFORMATICO

Los virus son programas informáticos que

tienen como objetivo alterar el funcionamiento

del computador, sin que el usuario se dé cuenta.

Estos, por lo general, infectan otros archivos

del sistema con la intensión de modificarlos

para destruir de manera intencionada archivos

o datos almacenados en tu computador.

Page 4: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

4

ORÍGENES

Hacia finales de los años 60,

Douglas McIlory, Victor

Vysottsky y Robert Morris

idearon un juego al que

llamaron “Core War” (en

realidad puede entenderse

mejor como una “Guerra en el

computador”), que se convirtió

en el pasatiempo

de algunos de los

programadores

de los

laboratorios Bell

de AT&T.

El juego consistía

en que dos

jugadores

escribieran cada uno un

programa llamado organismo,

cuyo hábitat fuera la memoria

de la computadora. A partir de

una señal, cada programa

intentaba forzar al otro a

efectuar una instrucción inválida,

ganando el primero que lo

consiguiera.

Al término del juego, se borraba

de la memoria todo rastro de la

batalla, ya que estas actividades

eran severamente sancionadas

por los jefes por ser un gran

riesgo dejar un organismo

suelto que pudiera acabar con

las aplicaciones del día

siguiente. De esta manera

surgieron los programas

destinados a dañar en la escena

de la computación.

Uno de los

primeros registros

que se tienen de

una infección data

del año 1987,

cuando en la

Universidad

estadounidense

de Delaware

notaron que tenían un virus

porque comenzaron a ver "

Brain" como etiqueta de los

disquetes. La causa de ello era

Brain Computer Services, una

casa de computación paquistaní

que, desde 1986, vendía copias

ilegales de software comercial

infectadas para, según los

responsables de la firma, dar

una lección a los piratas.

Ellos habían notado que el

sector de booteo de un disquete

Page 5: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

5

contenía código ejecutable, y que dicho código se ejecutaba

cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y

que este instalara una réplica de sí mismo en cada disquete que fuera

utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta

de que un archivo podía ser creado para copiarse a sí mismo,

adosando una copia de él a otros archivos. Escribió una demostración

de este efecto a la que llamó VIRDEM, que podía infectar cualquier

archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero,

puesto que él desconocía lo que estaba ocurriendo en Paquistán, no

mencionó a los virus de sector de arranque (boot sector). Para ese

entonces, ya se había empezado a diseminar el virus Vienna.

TIPOS DE VIRUS Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo

electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de

internet. Anuncios publicitarios falsos.

Page 6: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

6

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Page 7: Revista (1)

7

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La mayoría de

las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Page 8: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

8

EVOLUCIÓN

Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar archivos. Mediante la creación de virus no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad los malware. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se

distribuyen los archivos infectados. En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban las propias computadoras: el hecho de que la

mayoría no estuvieran conectados en red implicaba que para que un archivo infectado llegara a una nueva computadora, ésta tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que

un virus creado en una ciudad infectara computadoras de la ciudad vecina podía

0,0%

2,0%

4,0%

6,0%

8,0%

10,0%

12,0%

2003 2004 2005 2006 2007

VIRUS

virus

Page 9: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

9

llevar semanas. Sin embargo, la popularización de Internet, permite que puedan

llegar de una punta del mundo a otra en apenas unos segundos. Al 2007 y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es 10.54%

10 consejos para evitar el malware y los virus informáticos

1. No descargar archivos de sitios de dudosa reputación.

2. Mantener los programas y el sistema operativo actualizados.

3. No confiar en emails con programas o archivos ejecutables adjuntos

4. Cuando se reciben archivos adjuntos, prestar especial atención a su

extensión.

5. Evitar el software ilegal y pirata, ya que puede contener malware.

6. Contar con un software antivirus con capacidad proactiva de

detección.

7. En caso de recibir archivos o enlaces no esperados en programas de

mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede

estar infectado y propagando malware.

8. Tener cuidado cuando se descargan archivos de redes P2P, ya que

nada asegura que lo que se descarga sea lo que dice ser.

9. Evitar el usuario “Administrador” para el uso general del sistema, ya que

no suele ser necesario.

10. Prestar atención cuando se navega por Internet, evitando aceptar la

descarga de archivos de origen dudoso o que ofrecen soluciones de

seguridad falsas.

Page 10: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

10

ANTIVIRUS

Antivirus informáticos. Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.

Surgimiento

Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática.

Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a medida que avanza la tecnología se perfeccionan los programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las med idas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como

Page 11: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

11

punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia.

Concepto de Antivirus

Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.

Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora,

monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de

bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por

Page 12: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

12

ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una

computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se

ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y

eliminarlos de forma automática.

Page 13: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

13

REDES SOCIALES

Los humanos siempre nos hemos relacionado por grupos: familiares,

laborales, sentimentales, etc. En una red social los individuos están

interconectados, interactúan y pueden tener más de un tipo de relación

entre ellos.

En la actualidad, el análisis de las redes sociales se ha convertido en un

método de estudio en ciencias como la antropología o la sociología.

Internet y las nuevas tecnologías favorecen el desarrollo y ampliación

de las redes sociales.

Page 14: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

14

SEIS GRADOS DE SEPARACIÓN

La teoría de los seis grados de separación afirma que cada individuo del planeta

está conectado con el resto. Esta relación se basa en una cadena de conocidos que

no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su

origen a principios del siglo XX.

La teoría reza que cada individuo conoce a una media de 100 personas. Si estas

100 personas difunden un mensaje a todos sus conocidos podemos transmitir

información a 10.000 individuos fácilmente. Con la llegada de internet y las redes

sociales online la teoría de los seis grados de separación ha recobrado fuerza.

Page 15: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

15

Redes sociales en internet

Las redes sociales en internet son aplicaciones web que favorecen el

contacto entre individuos. Estas personas pueden conocerse

previamente o hacerlo a través de la red. Contactar a través de la red

puede llevar a un conocimiento directo o, incluso, la formación de

nuevas parejas.

Las redes sociales en internet se

basan en los vínculos que hay

entre sus usuarios. Existen

varios tipos de redes sociales:

1.- Redes sociales

genéricas. Son las

más numerosas y

conocidas. Las más

extendidas en

España son

Facebook,

Instagram, Google+

y Twitter.

2.- Redes sociales

profesionales. Sus

miembros están

relacionados

laboralmente.

Pueden servir para

conectar

compañeros o para

la búsqueda de

trabajo. Las más

conocidas son

LinkedIn, Xing y

Viadeo.

3.- Redes sociales

verticales o

temáticas. Están

basadas en un tema

concreto. Pueden

relacionar personas

con el mismo

hobbie, la misma

actividad o el

mismo rol. Las más

famosas son Flickr,

Pinterest y

YouTube.

Page 16: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

16

EL IMPACTO QUE TIENE LA INFORMATICA EN LA CONTABILIDAD

.Y PORQUE HOY EN DIA ES NECESARIO ASOCIAR LA

INFORMATICA COMO UNA HERRAMIENTA IMPORTANTE DE LA

CONTABILIDAD.

La contabilidad es una técnica que se ocupa de registrar, clasificar y

resumir las mercantiles de un negocio con el fin de interpretar sus

resultados.

Para hablar con propiedad sobre la importancia de la informática en los

sistemas de contabilidad, debemos hablar de los orígenes de la

contabilidad y como en sus inicios se

desenvolvía esta ciencia sin la utilización de la

herramienta informática, de este modo

podremos visualizar la diferencias entre el antes

y después de la introducción de la informática

en el área contable.

La Contabilidad se remonta a tiempos muy

antiguos, cuando el hombre se ve obligado a

llevar registros y controles de sus propiedades porque su memoria no

bastaba para guardar la información requerida. Se ha demostrado a

través de diversos historiadores que en épocas como la egipcia o

romana, se empleaban técnicas contables que se derivaban del

intercambio comercial.

Anteriormente todos los trabajos contables se realizaban a mano, lo

que provocaba que todo el proceso contable fuera más lento y tedioso

a la hora en que este se quería realizar, pero hoy en día tenemos la

ventaja de que la informática nos ayuda a que el proceso sea mas

rápido y menos tedioso a la hora de realizarse.

Page 17: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

17

El uso de la informática le permite al Contador, vivir siempre al tanto de

las necesidades que demanda la sociedad, el mercado, la empresa y

entre otros, por ello no solo hay que aprender informática dentro de la

carrera, sino que en pos a ella, hay que ir actualizándose

continuamente, porque es de gran importancia las bases que los

sistemas le brindan al contador. Considero que la informática es

fundamental en la formación integral de todo Contador Público,

porque le brinda herramientas primordiales en el desarrollo de su vida

profesional, permitiéndole una actualización constante a los cambios

de la sociedad, y a optimizar su trabajo, dándole oportunidades de

desempeñarse en cargos altos dentro de una organización, siendo éste,

clave en la interpretación, análisis y toma de decisiones dentro de la

entidad.

La Internet, brinda hoy día a la empresa capacidad para elaborar y

ofrecer a los usuarios información útil y relevante para la toma de

dediciones, tanto en cantidad como en calidad, tanto en términos

históricos como futuros, tanto en términos tangibles como intangibles.

La informática brinda soporte para el desempeño laboral por medio de

la Internet, que permiten la simplificación y rapidez en el trabajo. Le

permite llevar la información ordenada y siempre a tiempo, siendo está,

un muy buen sistema de información. Hoy en día el procesamiento de

la información desempeña un papel fundamental. Las nuevas

tecnologías están contribuyendo a que la información contable se

mueva de una manera más rápida y fácil. Estas pueden cambiar las

formas en que se recopila, almacena, procesa, distribuye y analiza la

información.

La economía está basada en la tecnología y la información, ahora las

empresas se ven en la necesidad de transmitir información de alta

calidad y así mismo agilizar el proceso para una buena toma de

decisiones y poder tener a disposición toda la información para el

momento en que sea requerida por el usuario. Uno de los problemas

es que la información no alcanza a ser pertinente y útil para ser

Page 18: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

18

suministrada como es debido a los interesados. La implementación de

la tecnología puede facilitar la elaboración de diferentes informes

haciendo más rápido el ciclo contable y de esta forma tomar la

decisión acertada. Esto es muy positivo por el ahorro en tiempo y

dinero.

El uso creciente de Internet como instrumento de comunicación y de

distribución de la información ha propiciado que las empresas se hayan

planteado la posibilidad de utilizar los mismos servidores Web para

difundir la información interna a través de las Intranets y para gestionar

grandes volúmenes de datos.

.Intranet es la aplicación de los estándares Internet dentro de un

ámbito corporativo para mejorar la productividad, reducir costes y

mantener los sistemas de información existentes. Es una forma de

poner al alcance de los trabajadores todo el potencial de la empresa,

para resolver problemas, mejorar los procesos, construir nuevos

recursos o mejorar los ya existentes, divulgar información de manera

rápida y convertir a estos trabajadores en miembros activos de una red

corporativa, o sea da al usuario la información que este necesita para

su trabajo. El objetivo principal de la intranet es que cada quien tenga

la información necesaria en el momento oportuno sin que tenga que

recurrir a terceros para conseguirla. Intranet es una copia de Internet

dentro de la empresa.

Podemos decir que la incidencia de la informática en la contabilidad es

cada vez mayor, esto debido a que los negocios de hoy en día son

más complejos y han cambiado las necesidades de información de los

usuarios; tanto internos como empleados y gerentes y externos como

las entidades bancarias, estatales, accionistas potenciales entre muchos

otros. También, las herramientas como investigación de operaciones,

matemáticas financieras, estadísticas, se han hecho más eficientes por

lo que el impacto de la tecnología está fuera de toda duda en el

desarrollo de la contabilidad.

Page 19: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

19

Es notorio el efecto de la revolución de la informática en la

contabilidad ya que desde el punto de vista de la tecnología nos

encontramos en la tercera revolución informática, la de las

comunicaciones; caracterizada por un radio de personas con acceso a

las computadoras. La utilización intensiva de herramientas ligadas al

sector de las telecomunicaciones introducirá cambios importantes en

muchas de las actividades típicas del contador.

TEMA LIBRE

Los smartphones con mejores cámaras hasta marzo del 2015 Porque la cámara sí importa hoy te presentamos los smarphones con mejor cámara hasta la fecha (abril del 2015).

La cámara de un smartphone se ha convertido en algo más que sólo un extra. De

hecho hoy en día es una arma de mercadeo, es un elemento que hace que un teléfono sea o no sea vendible. Por eso hoy te presentaremos los teléfonos

inteligentes con mejor cámara que hay hasta la fecha (marzo 2015).

Los hemos clasificado en un listado, el irá en forma descendente, es decir, el

mejor estará encabezando la lista. Hemos evaluado cómo se comportan en condiciones con poca luz, la rapidez de enfoque y las características que presentan en la grabación de vídeo y la calidad del mismo. Así que no se diga más; empezamos...

Samsung S5: enfoca en sólo 0.3 segundos,

graba vídeo en 4K y además sucámara se

comporta muy bien en condiciones con poca

luz.

Page 20: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

20

iPhone 6 Plus: realmente está en segundo lugar por la

calidad de vídeo en la que graba, el resto es asombroso.

iPhone 6: mismas características que su

hermano mayor pero no cuenta con estabilizado óptico de imagen.

LG G3: una obra maestra de los de Corea del Sur: su

principal característica es el famoso "gesto al obturador", el

cual te permite capturar imágenes mediante la realización

de algún gesto.

Sony Xperia Z3: sus 20.7 megapíxeles lo hacen

brillar con luz propia y su ISO de 12800 es

simplemente brutal.

Nexus 6: el actual buque insignia de los de

Mountain View, el cual cuenta con funciones

únicas como la captura de fotos tipo esfera.

Hasta acá llega nuestra lista. Esperamos que la hayas disfrutado.

Page 21: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

21

SOPA DE LETRAS

A C O M P U T A D O R V N R A

J E T T D T E N H I L B A O I

G I N N F G C O K J P L F X C

Q N E V Z S N I M I U T L S A

S F I E R B O C V L W N L O C

A O M H Q W L A E A E K U D I

M R I S Y O O C P U R E F W F

B M D I E S G I T D P E S D E

L A N T X Q I N T E R N E T R

G T E Z H J A U A S D F G H A

B I R X B V R M B V X K Ñ P W

L C C A E S Q O T U M G M W D

M A S E L A I C O S S E D E R

L Y L L M A L G M I L C D C A

S O F T W A R E G O N F I T H

COMPUTADOR

TECNOLOGIA

INTERNET

REDES SOCIALES

INFORMATICA

COMUNICACIÓN

HARDWARE

SOFTWARE

CELULAR

RENDIMIENTO

EFICACIA

Page 22: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

22

SOPA DE LETRAS RESUELTA

A C O M P U T A D O R V N R A

J E T T D T E N H I L B A O I

G I N N F G C O K J P L F X C

Q N E V Z S N I M I U T L S A

S F I E R B O C V L W N L O C

A O M H Q W L A E A E K U D I

M R I S Y O O C P U R E F W F

B M D I E S G I T D P E S D E

L A N T X Q I N T E R N E T R

G T E Z H J A U A S D F G H A

B I R X B V R M B V X K Ñ P W

L C C A E S Q O T U M G M W D

M A S E L A I C O S S E D E R

L Y L L M A L G M I L C D C A

S O F T W A R E G O N F I T H

TIRAS COMICAS

Page 23: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

23

EVALUACION

ESTA ENCUESTA EVALÚA LA PRESENTACION Y CONTENIDO DE LA REVISTA: CÓMO LE PARECIÓ LA PRESENTACIÓN:

LOS COLORES E IMÁGENES CONTRIBUYEN A RESALTAR EL TEMA:

EL TEMA SE COMPRENDE FACILMENTE:

EL MENSAJE ES OBJETIVO

MOTIVA LA DISCUSIÓN EL TAMAÑO DE SUS ELEMENTOS FAVORECE LA VISUALIZACION

Page 24: Revista (1)

A LA VANGUARDIA CON LA TECNOLOGIA

24