SlideShare a Scribd company logo
1 of 17
2012-
            2013




Segunda Evaluación




            w7
            [Escribir el nombre de la compañía]
            2012-2013
Segunda Evaluación 2012-
                                                   2013

             Segunda evaluación
La seguridad y salud en el ordenador
   a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la
       fatiga visual?
       -Dirigir el globo ocular hacia los extremos visuales superior, izquierdo
       y derecho y mantener el ojo en cada posición durante diez segundos.
       -Descansar la vista cinco minutos cada hora fijando la vista en un
       objeto.
       -Bajar el brillo de la pantalla, aumentar su contraste y configurar una
       frecuencia de refresco del monitor superior a los 60 Hz.
       -La distancia entre nuestros ojos, la pantalla y el teclado debe ser
       similar
       -Los monitores disponen de regulación de posición para poder
       colocarlo evitando cualquier reflejo de luz y mantener su posición en
       un ángulo de 10º a 60º por debajo de la horizontal de los ojos.
   b) ¿Cuántos centímetros se aconseja que existan entre el teclado y
       el extremo de la mesa? ¿Con qué fin?

Se aconsejan 10 centímetros con el fin de apoyar los brazos que es
fundamental

   c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es
       correcta para cuidar nuestra espalda?
       Debe de permitir los pies apoyados, las piernas tienen que estar
       horizontales a la zona del fémur y los codos a la altura del plano de
       las mesa. La silla debe de estar acolchada y tener cinco patas con
       ruedas.



Página 46.

1) Gordon Earl Moore (San Francisco 3 de enero de 1929 -) es cofundador de
Intel y autor de la Ley de Moore. Gordon Moore afirmó que la tecnología tenía
futuro, que el número de transistores por unidad de superficie en circuitos
Segunda Evaluación 2012-
                                                                             2013

integrados se duplicaba cada año y que la tendencia continuaría durante las
siguientes dos décadas.

2) En que aproximadamente cada 18 meses se duplica el número de transistores en
un circuito integrado.

3) Entre 2013 y 2018.

4)

                                                      Transistores/Año

                          3500000000
                          3000000000
                          2500000000
     Nº de transistores




                          2000000000
                          1500000000                                          Nº de Transistores integrados

                          1000000000
                           500000000
                                  0
                                            1982           2006
                                     1971          1997           2011/2012
                                               AÑO



5) Chrome OS es un sistema operativo basado en la web llevado a cabo por la
compañía google. Es un sistema realizado en código abierto con núcleo Linux y
orientado inicialmente para ordenadores portátiles.

El funcionamiento de este sistema operativo se basa en operar todos los recursos
del ordenador desde el navegador web por lo que la velocidad de funcionamiento
del ordenador se incrementa ya que no tiene que cargar instrucciones, programas,
hardware, tan solo tiene que cargar el navegador y la velocidad de funcionamiento
dependerá de nuestra conexión a internet.

6)

                          Ventajas

     1. Cada aplicación es una aplicación Web, todos los datos serán almacenados en
                          la nube, y estas operaciones se realizaran a través del navegador Chrome.
                          Es decir, está totalmente basado en la computación en nube o cloud
Segunda Evaluación 2012-
                                                    2013

   computing.

2. Una de sus ventajas es que al poder correr aplicaciones en la nube, es
   compatible con la mayoría de los formatos conocidos.

3. Su velocidad, la versión actual puede arrancar en siete segundos y abrir
   una aplicación Web en otros tres.

4. Seguridad, es difícil hacer cualquier cambio no autorizado al sistema.

   Desventajas.

   1.Google controlará y certificará los componentes hardware compatibles con
   Chrome OS. Al igual que Apple, parece que Google quiere controlar el
   ecosistema de netbooks –por ahora solo estos parecen destinados a
   albergar     el   sistema   operativo–   para   preinstalarlo   solo   en ciertas
   configuraciones hardware.

   2.Solo se podrá ejecutar sobre discos de estado sólido (SSDs)

   3. No hay soporte de aplicaciones nativas de escritorio. Todo corre en la
   Web. Aprovechar la potencia de servicios web no es malo, pero deberían
   haber ofrecido esa posibilidad.

   4.No habrá almacenamiento local. Todo se almacenará en la Nube, como los
   servicios a los que accederemos. Mal enfoque, teniendo en cuenta que la
   inmensa mayoría de los usuarios no confían en el paradigma de tenerlo todo
   en la red de redes.

   7) Está basado en Linux y sí es Open Source.

   8) Los sistemas operativos actuales como Windows suelen costar 80 euros y los
   iClouds son gratuitos.

    Los MAC suelen estar en torno a 30 euros.
Segunda Evaluación 2012-
                                                   2013




SIUTES OFIMÁTICAS EN LA NUBE




Tema 2: Las Redes y su seguridad
                   Seguridad informática
19.

-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin
darnos cuenta, eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el sistema.

-Contra los accidentes y averías que pueden hacer que se estropee nuestro
ordenador y perdamos datos necesarios.

-Contra usuarios intrusos bien desde el mismo ordenador, bien desde otro
equipo de la red, pueden acceder a datos de nuestro equipo.

-Contra software maliciosos, programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener información, dañar el sistema o incluso
llegar a inutilizarlo por completo.

20.
Segunda Evaluación 2012-
                                                           2013

Entendemos por seguridad informática el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un sistema informático
de integridad, confidencialidad y disponibilidad.

21.

La finalidad del malware consiste en obtener información y en ralentizar el
funcionamiento o destruir archivos. En esta categoría de software se
encuentran los virus, los gusanos, los troyanos y los espías.

22.




          Virus más detectados en las últimas 24 horas
Nombre Nº de incidencias Porcentaje de incidencias Peligrosidad Fecha descubrimiento


MIME_Overflow 1.248 (61,8%) 1 - Mínima 05/04/2003

Netsky.P 475 (23,5%) 2 - Baja 22/03/2004

Bagle.AB 134 (6,6%) 3 - Media 29/04/2004

Mydoom.I 65 (3,2%) 2 - Baja 16/04/2004

Netsky.Q 62 (3,1%) 4 - Alta 29/03/2004

Mydoom.O 20(1%) 3 - Media 03/08/2004

Nyxem.E 3 (0,1%) 3 - Media 17/01/2006

Netsky.B 3 (0,1%) 4 - Alta 18/02/2004

Netsky.Z 2 (0,1%) 2 - Baja 22/04/2004

Mydoom.BB 2 (0,1%) 3 - Media 17/02/2005

Muestra: 5.607.215 Detecciones: 2.019 Porcentaje: 0,04%

P.67


             Técnicas seguridad activa             Técnicas seguridad pasiva
         Empleo de contraseñas adecuadas     Uso de hardware adecuado frente a
                                             accidentes y averías
         Encriptación de los datos           Copias de seguridad de los datos
Segunda Evaluación 2012-
                                                      2013
23.     Software de seguridad informática




24.

El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores.

La finalidad del troyano es no destruir información, sino disponer de una puerta de
entrada a nuestro ordenador para que otro usuario o aplicación recopile
información del ordenador o incluso tome el control absoluto de nuestro equipo de
una forma remota.

La finalidad del espía es recopilar información sobre el usuario para enviarla a
servidores de Internet que son gestionados por las compañías de publicidad.

25.

Los dialer se pueden evitar si la conexión a internet se realiza mediante un router
ADSL, también es aconsejable indicar a nuestro proveedor telefónico bloquear las
llamadas a servicios telefónicos de pago.

26.

Un dispositivo keylogger consiste en registrar todas las pulsaciones que el usuario
realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo
por Internet al creador de keylogger. Se conectarían al ordenador con una simple
comprobación visual se puede descubrir el dispositivo espía.

Sí, si los hay, se conectan entre la CPU y el teclado.
Segunda Evaluación 2012-
                                        2013



Configuración del cortafuegos en Windows7
Segunda Evaluación 2012-
                                                        2013

P.71

28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software maliciosos (virus informáticos, gusanos, espías y
troyanos)

29. El nivel residente: consiste en ejecutar y analizar de forma continua los
programas que se ejecutan en el ordenador, los correos entrantes y salientes, las
páginas web…etc. El antivirus residente consume recursos de nuestro ordenador y
puede ralentizar su funcionamiento.

El nivel de análisis completo: Consiste en el análisis de todo el ordenador, de todos
los archivos del disco duro, del sector de arranque, de la memoria RAM…etc

30. Un programa cortafuegos o firewall es un programa cuya finalidad es permitir
o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red así
como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el
protocolo TPC/IP. Sí, los router de acceso a internet porque tienen su propio
firewall.

31. El spyware es un complemento de navegador para Linux ya que no tiene
software antiespías incorporado.

Virus troyanos podrían hackear tu coche vía Bluetooth

P.82

2. Ordenadores a bordo y complejos sistemas electrónicos de control

3. Han conseguido introducir un virus troyano mediante un CD añadiendo al archivo
musical un virus.

4. El resultado es que se abre una puerta que un atacante podría utilizar para
hacerse con el control del sistema electrónico del vehículo y podría abrir o cerrar
puertas y ventanas e incluso poner en marcha el vehículo.

5. El hecho de que exista un gran número de modelos de coche diferentes
dificulta el asunto porque tendrían que crearse virus y fallos en el sistema
específico para cada uno de ellos.
Segunda Evaluación 2012-
                                  2013




ACTUALIZAR WINDOWS7
Paso1




Paso2
Segunda Evaluación 2012-
                           2013




Paso3
Segunda Evaluación 2012-
                                                      2013


 Pag.153

4.

Normal: Se ve la diapositiva tal cual como esta echa.

Esquema: Sale el esquema de todas las diapositivas.

Notas: Te sale la diapositiva y debajo un cuadro de texto para escribir cualquier
tipo de nota y te las clasifica en documento de texto.

Documento: Salen todas las diapositivas en pequeño y te las clasifica en un
documento de texto.

Clasificador de diapositivas: Te las clasifica en power point.

5.

Panel de tareas, panel de temas y panel de diapositivas.Se pueden ocultar
fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los
bordes de dichos paneles.




Pag.154

6.

Los encabezados, logotipos y divisores que aparecen constantemente en las
diapositivas generan en el observador una sensación de trabajo elaborado y
continuidad. No, utilizar demasiados efectos de transición puede disipar la idea
principal que queremos transmitir.

7.

Introduccióndesarrolloconclusión

En la introducción es conveniente explicar el titulo y los objetivos de la exposición.

En el desarrollo es importante la sucesión ordenada de diapositivas.
Segunda Evaluación 2012-
                                                     2013

En la conclusión resumimos las ideas principales para asegurarnos de que han sido
captadas por nuestra audiencia.

Pag.155

8.

Una plantilla es una presentación que tiene definidos algunos objetos de diseño en
las diapositivas como el fondo, tipos de letras, y otras series de objetos que
proporcionan a las diapositivas un aspecto común.

9.

Paso 1Seleccionamos las diapositivas que queremos modificar manteniendo la
tecla control presionada.

Paso 2Panel de tareasventana de páginas maestras. Aplicar a diapositivas
seleccionadas.

Paso 3Cambiar el diseño de los objetos en panel de tareasdiseños.




Pag 168

25.

Para incrustar la presentación dentro de otra web o blog, mientras está
almacenado en el servidor original.
Segunda Evaluación 2012-
                                                     2013

EVALUACIÓN DE COMPETENCIA




1.Power pointComercialPPTX-PPT

2.Open Office Impress Libre y gratuito odp

3.Libre Office ImpressGratuito odp

4.Corel PresentationsComercial

5.IMB Lotus symphony presentationsGratuito

6. KeynoteComercial
Segunda Evaluación 2012-
                                        2013




1.boceto          2.introducción

3.diapositivas    4.conclusion

5.portada         6.presentación

7. autor          8.titulo

9.seis           10.seis

11. palabras     12.excesos

13.power point   14.final
Segunda Evaluación 2012-
                                  2013




     DIALER




GUSANO INFORMÁTICO




VIRUS INFORMÁTICO




       ESPÍA
Segunda Evaluación 2012-
                                                       2013

                             PHARMING




                             TROYANO




                            PHISHING




1.2.3.4.5.6.7.8.9.10.11.12.13.14.

More Related Content

Similar to Segunda evaluación informatica

Similar to Segunda evaluación informatica (20)

Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Portafolio
PortafolioPortafolio
Portafolio
 

Segunda evaluación informatica

  • 1. 2012- 2013 Segunda Evaluación w7 [Escribir el nombre de la compañía] 2012-2013
  • 2. Segunda Evaluación 2012- 2013 Segunda evaluación La seguridad y salud en el ordenador a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? -Dirigir el globo ocular hacia los extremos visuales superior, izquierdo y derecho y mantener el ojo en cada posición durante diez segundos. -Descansar la vista cinco minutos cada hora fijando la vista en un objeto. -Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de refresco del monitor superior a los 60 Hz. -La distancia entre nuestros ojos, la pantalla y el teclado debe ser similar -Los monitores disponen de regulación de posición para poder colocarlo evitando cualquier reflejo de luz y mantener su posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos. b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Se aconsejan 10 centímetros con el fin de apoyar los brazos que es fundamental c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Debe de permitir los pies apoyados, las piernas tienen que estar horizontales a la zona del fémur y los codos a la altura del plano de las mesa. La silla debe de estar acolchada y tener cinco patas con ruedas. Página 46. 1) Gordon Earl Moore (San Francisco 3 de enero de 1929 -) es cofundador de Intel y autor de la Ley de Moore. Gordon Moore afirmó que la tecnología tenía futuro, que el número de transistores por unidad de superficie en circuitos
  • 3. Segunda Evaluación 2012- 2013 integrados se duplicaba cada año y que la tendencia continuaría durante las siguientes dos décadas. 2) En que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado. 3) Entre 2013 y 2018. 4) Transistores/Año 3500000000 3000000000 2500000000 Nº de transistores 2000000000 1500000000 Nº de Transistores integrados 1000000000 500000000 0 1982 2006 1971 1997 2011/2012 AÑO 5) Chrome OS es un sistema operativo basado en la web llevado a cabo por la compañía google. Es un sistema realizado en código abierto con núcleo Linux y orientado inicialmente para ordenadores portátiles. El funcionamiento de este sistema operativo se basa en operar todos los recursos del ordenador desde el navegador web por lo que la velocidad de funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware, tan solo tiene que cargar el navegador y la velocidad de funcionamiento dependerá de nuestra conexión a internet. 6) Ventajas 1. Cada aplicación es una aplicación Web, todos los datos serán almacenados en la nube, y estas operaciones se realizaran a través del navegador Chrome. Es decir, está totalmente basado en la computación en nube o cloud
  • 4. Segunda Evaluación 2012- 2013 computing. 2. Una de sus ventajas es que al poder correr aplicaciones en la nube, es compatible con la mayoría de los formatos conocidos. 3. Su velocidad, la versión actual puede arrancar en siete segundos y abrir una aplicación Web en otros tres. 4. Seguridad, es difícil hacer cualquier cambio no autorizado al sistema. Desventajas. 1.Google controlará y certificará los componentes hardware compatibles con Chrome OS. Al igual que Apple, parece que Google quiere controlar el ecosistema de netbooks –por ahora solo estos parecen destinados a albergar el sistema operativo– para preinstalarlo solo en ciertas configuraciones hardware. 2.Solo se podrá ejecutar sobre discos de estado sólido (SSDs) 3. No hay soporte de aplicaciones nativas de escritorio. Todo corre en la Web. Aprovechar la potencia de servicios web no es malo, pero deberían haber ofrecido esa posibilidad. 4.No habrá almacenamiento local. Todo se almacenará en la Nube, como los servicios a los que accederemos. Mal enfoque, teniendo en cuenta que la inmensa mayoría de los usuarios no confían en el paradigma de tenerlo todo en la red de redes. 7) Está basado en Linux y sí es Open Source. 8) Los sistemas operativos actuales como Windows suelen costar 80 euros y los iClouds son gratuitos. Los MAC suelen estar en torno a 30 euros.
  • 5. Segunda Evaluación 2012- 2013 SIUTES OFIMÁTICAS EN LA NUBE Tema 2: Las Redes y su seguridad Seguridad informática 19. -Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. -Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. -Contra usuarios intrusos bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo. -Contra software maliciosos, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 20.
  • 6. Segunda Evaluación 2012- 2013 Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21. La finalidad del malware consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus, los gusanos, los troyanos y los espías. 22. Virus más detectados en las últimas 24 horas Nombre Nº de incidencias Porcentaje de incidencias Peligrosidad Fecha descubrimiento MIME_Overflow 1.248 (61,8%) 1 - Mínima 05/04/2003 Netsky.P 475 (23,5%) 2 - Baja 22/03/2004 Bagle.AB 134 (6,6%) 3 - Media 29/04/2004 Mydoom.I 65 (3,2%) 2 - Baja 16/04/2004 Netsky.Q 62 (3,1%) 4 - Alta 29/03/2004 Mydoom.O 20(1%) 3 - Media 03/08/2004 Nyxem.E 3 (0,1%) 3 - Media 17/01/2006 Netsky.B 3 (0,1%) 4 - Alta 18/02/2004 Netsky.Z 2 (0,1%) 2 - Baja 22/04/2004 Mydoom.BB 2 (0,1%) 3 - Media 17/02/2005 Muestra: 5.607.215 Detecciones: 2.019 Porcentaje: 0,04% P.67 Técnicas seguridad activa Técnicas seguridad pasiva Empleo de contraseñas adecuadas Uso de hardware adecuado frente a accidentes y averías Encriptación de los datos Copias de seguridad de los datos
  • 7. Segunda Evaluación 2012- 2013 23. Software de seguridad informática 24. El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. La finalidad del troyano es no destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información del ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. La finalidad del espía es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por las compañías de publicidad. 25. Los dialer se pueden evitar si la conexión a internet se realiza mediante un router ADSL, también es aconsejable indicar a nuestro proveedor telefónico bloquear las llamadas a servicios telefónicos de pago. 26. Un dispositivo keylogger consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador de keylogger. Se conectarían al ordenador con una simple comprobación visual se puede descubrir el dispositivo espía. Sí, si los hay, se conectan entre la CPU y el teclado.
  • 8. Segunda Evaluación 2012- 2013 Configuración del cortafuegos en Windows7
  • 9. Segunda Evaluación 2012- 2013 P.71 28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos (virus informáticos, gusanos, espías y troyanos) 29. El nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web…etc. El antivirus residente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento. El nivel de análisis completo: Consiste en el análisis de todo el ordenador, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM…etc 30. Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP. Sí, los router de acceso a internet porque tienen su propio firewall. 31. El spyware es un complemento de navegador para Linux ya que no tiene software antiespías incorporado. Virus troyanos podrían hackear tu coche vía Bluetooth P.82 2. Ordenadores a bordo y complejos sistemas electrónicos de control 3. Han conseguido introducir un virus troyano mediante un CD añadiendo al archivo musical un virus. 4. El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo y podría abrir o cerrar puertas y ventanas e incluso poner en marcha el vehículo. 5. El hecho de que exista un gran número de modelos de coche diferentes dificulta el asunto porque tendrían que crearse virus y fallos en el sistema específico para cada uno de ellos.
  • 10. Segunda Evaluación 2012- 2013 ACTUALIZAR WINDOWS7 Paso1 Paso2
  • 12. Segunda Evaluación 2012- 2013 Pag.153 4. Normal: Se ve la diapositiva tal cual como esta echa. Esquema: Sale el esquema de todas las diapositivas. Notas: Te sale la diapositiva y debajo un cuadro de texto para escribir cualquier tipo de nota y te las clasifica en documento de texto. Documento: Salen todas las diapositivas en pequeño y te las clasifica en un documento de texto. Clasificador de diapositivas: Te las clasifica en power point. 5. Panel de tareas, panel de temas y panel de diapositivas.Se pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Pag.154 6. Los encabezados, logotipos y divisores que aparecen constantemente en las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad. No, utilizar demasiados efectos de transición puede disipar la idea principal que queremos transmitir. 7. Introduccióndesarrolloconclusión En la introducción es conveniente explicar el titulo y los objetivos de la exposición. En el desarrollo es importante la sucesión ordenada de diapositivas.
  • 13. Segunda Evaluación 2012- 2013 En la conclusión resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Pag.155 8. Una plantilla es una presentación que tiene definidos algunos objetos de diseño en las diapositivas como el fondo, tipos de letras, y otras series de objetos que proporcionan a las diapositivas un aspecto común. 9. Paso 1Seleccionamos las diapositivas que queremos modificar manteniendo la tecla control presionada. Paso 2Panel de tareasventana de páginas maestras. Aplicar a diapositivas seleccionadas. Paso 3Cambiar el diseño de los objetos en panel de tareasdiseños. Pag 168 25. Para incrustar la presentación dentro de otra web o blog, mientras está almacenado en el servidor original.
  • 14. Segunda Evaluación 2012- 2013 EVALUACIÓN DE COMPETENCIA 1.Power pointComercialPPTX-PPT 2.Open Office Impress Libre y gratuito odp 3.Libre Office ImpressGratuito odp 4.Corel PresentationsComercial 5.IMB Lotus symphony presentationsGratuito 6. KeynoteComercial
  • 15. Segunda Evaluación 2012- 2013 1.boceto 2.introducción 3.diapositivas 4.conclusion 5.portada 6.presentación 7. autor 8.titulo 9.seis 10.seis 11. palabras 12.excesos 13.power point 14.final
  • 16. Segunda Evaluación 2012- 2013 DIALER GUSANO INFORMÁTICO VIRUS INFORMÁTICO ESPÍA
  • 17. Segunda Evaluación 2012- 2013 PHARMING TROYANO PHISHING 1.2.3.4.5.6.7.8.9.10.11.12.13.14.