Here are the steps to create a basic slideshow with images, music and transitions using iMovie:
1. Import the images, video clips and music files into iMovie. Organize related media into Events or Collections for easy access.
2. Click the Project button at the top to start a new project.
3. Drag images, video clips and/or Collections from the Media browser onto the Storyboard at the bottom of the window.
4. Adjust the order and duration of clips by dragging them along the timeline.
5. Add transitions between clips by selecting one from the toolbar and dragging it onto the edit point.
6. Add titles, credits or background music by clicking Tools and making
Éteres. Química Orgánica. Propiedades y reacciones
Presentacion2 ide08217008
1.
2.
3. Correo basura que
llega a través de cada
día más frecuentes y
populares programas
de mensajería
instantánea. Saltan en
forma de Popups
Además del Spam, ha surgido una
nueva vertiente de este tipo de
ataque cibernético, denominado
Spim que es un tipo Spam pero que
en vez de atacar a través de los http://www.infonoticias.net/article2205.html
correos electrónicos , lo hace a
través de la mensajería instantánea.
4. Es un tipo de virus que secuestrar (cifrar) archivos más
importantes, pidiendo una recompensa económica a cambio
de la clave. Al infectar la máquina lo que hace es
bloquearla, solicitando 100€ para obtener una clave que
deberemos introducir en esa pantalla, escrita en alemán
Ransom: Se define como la exigencia de pago por la
restitución de la libertad de alguien o de un objeto (rescate)
Ware: Agregado de la palabra software definido como el
secuestro de archivos a cambio de un rescate.
RANSOMWARE: Es una nueva variedad de virus que cifra
los archivos del usuario y piden un rescate monetario.
6. El Spam es el correo electrónico no
solicitado, normalmente con contenido
publicitario, que se envía de forma masiva.
Características:
Los mensajes Spam generalmente anuncian un
web con contenido pornográfico, explican una
formula para ganar dinero (“Hágase rico con solo
hacer un click”) o simplemente, incluyen un
listado con productos para su venta. Estos envíos
no deseados son, además masivos: se reparten a
miles de personas distintas a la vez e incluso se
repiten cada día o semana.
8. Protección Contra Pishing
El robo de identidad a través
de ataques de pishing se ha
convertido en una
preocupación creciente. El
pishing es el proceso mediante
el cual un autor se disfraza
como una organización
legitima a fin de obtener
información financiera
personal de un individuo y
utilizarla para maliciosos
propósitos.
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
9. Envío de correos
electrónicos
que, aparentando provenir
de fuentes fiables (por
ejemplo, entidades
bancarias), intentan
obtener datos
confidenciales del
usuario, que
posteriormente son
utilizados para la
realización de algún tipo
de fraude.
10. Tipo muy concreto de mensajes de correo electrónico
que circulan por la red y en los que se ofrece la
posibilidad de ganar grandes sumas de dinero de
forma sencilla cuando la intención de los
remitentes no es otra que la de estafar a los
destinatarios. Hay tres tipos comunes:
El Scam nigeriano o africano
El Timo de la lotería
El Tío de América
14. Abreviatura de
“Malicious software”
(software
malicioso), término
que engloba a todo
tipo de programa o
código decomputadora
cuya función es dañar
un sistema o causar
un mal
funcionamiento, como
:
Virus, Troyanos
(Trojans), Gusanos
(Worm), Dialers,
Spyware, Adware, Hijacke
rs, Keyloggers,
FakeAVs, Rootkits, Bootkit
s, Rogues, etc
15. Elmalware en cuestión era Win Police
Pro, uno de esos falsos antivirus de los que
hablábamos hace unos días. Al momento de
instalarlo, empezaron a aparecer (falsos) avisos de
(inexistentes) virus en su sistema, dentro de
Wine, claro. Está claro que el scareware no sabía
por donde andaba, pero eso dio igual…
16. Mensajes de correo electrónico con
advertencias sobre falsos virus
Aplicaciones encargadas de almacenar en un archivo todo lo que
el usuario ingresa por el teclado. Son ingresados por muchos
troyanos para robar contraseñas e información de los equipos en
los que están instalados
http://www.infospyware.com/articulos/que-son-los-malwares
18. El spyware o software
espía es una aplicación que
recopila información sobre
una persona u organización
sin su conocimiento ni
consentimiento. El objetivo
más común es distribuirlo a
empresas publicitarias u
otras organizaciones
interesadas. Con esta
información, además es
posible crear perfiles
estadísticos de los hábitos
de los internautas
http://www.infospyware.com/articulos/que-son-los-spywares/#more-1
19.
20. Robo de información
mediante aplicaciones que
actúan sobre todos los
sistemas que componen el
tráfico de una red, así
como la interactuación
con otros usuarios y
ordenadores.
Capturan, interpretan y
almacenan los paquetes de
datos que viajan por la
red, para su posterior
análisis
(contraseñas, mensajes de
correo electrónico, datos
bancarios, etc.).
22. Computador Zombie, es la
denominación que se asigna a
computadores personales que
tras haber sido infectados por
algún tipo de
malware, pueden ser usadas
por una tercera persona para
ejecutar actividades hostiles.
Ejemplo:
Un solo hacker consiguió el
control de un millón y medio
de ordenadores, utilizándolos
como plataforma para sus
ataques.
http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica
23. Cualquier tecnología de red
susceptible de sufrir
suplantaciones de identidad.
Entre ellos se encuentran:
*El IP spoofing (quizás el
más conocido), * ARP
spoofing,
*DNS spoofing,
*Web spoofing o email
spoofing
http://es.wikipedia.org/wiki/Spoofing
24. El Spoofing es la creación de tramas
TCP/IP utilizando una dirección IP
falseada; desde su equipo, un pirata
simula la identidad de otra máquina
de la red para conseguir acceso a
recursos de un tercer sistema que ha
establecido algún tipo de confianza
basada en el nombre o la dirección IP
del host suplantado.
25. Tener antivirus instalado
Verificar fuentes de información
Escribir la dirección en su navegador de Internet en lugar de hacer
clic en el enlace proporcionado en el correo electrónico.
Un programa “cortafuegos”
Sentido común
34. ¿Cuál es el diferenciador de uno y otro?
La Marca
¿Cuál sería mi elección?
La Dell porque tengo iPhone y
me parece que es una tecnología excelente
y de mucha productividad para nuestras
actividades.
35. ¿Sustituiría la notebook / netbook en el entorno
laboral?
Las dos son herramientas muy útiles para las
personas que están fuera de la oficina, son
prácticas y convenientes. Sin embargo para las
personas dentro de la oficina no lo sustituiría por
lo delicado, el costo y tamaño de los aparatos.
36. Paso 1:
Guardar las imágenes y música que se utilizará en una
sola carpeta .
En el nombre escribirle una secuencia para que sea más
fácil al insertar las imágenes al programa.
37. Paso 2
Mostrar en la parte inferior el “Storyboard
40. Lamúsica tiene que
encajar con las
imágenes y se
puede determinar
viendo la línea del
tiempo.
41. Parainsertar imágenes y transiciones, se
puede hace clic en las opciones del menú. Para
asignarlos solo se arrastra el deseado hasta la
línea del tiempo.
42. Para insertar títulos y créditos:
Clic en “Herramientas” y luego en “Títulos y
Créditos”