SlideShare a Scribd company logo
1 of 17
BACHILLERTO GENERAL ESTATAL
“T E M A C H T I A N I H”
C.C.T: 2 1 E B H 0 3 3 8 I
ZONA ESCOLAR: 02
MAESTRO: Patrícia Lopez Hernandez
ALUMNOS: Lauro Missael Carrasco Velasquez, Antonia Carmona Gayosso, Daniela Garrido
Cuevas, Abner Xchel Domingues Carmona, Olga Gayosso Garrido, Perla Abigail Carmona
Amador
MATERIA: INFORMATICA_INGLES
GRADO: 3er Semestre
GRUPO: Único
CICLO ESCOLAR: 2014 – 2015
 La seguridad informática o seguridad de tecnologías de la
información es el área de la informática ,para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas
 La definición de seguridad de la información no debe ser confundida
con la de «seguridad informática», ya que esta última sólo se encarga
de la seguridad en el medio informático.
 EJEMPLO DE SUGURIDAD INFORMATICA
 Al hacer referencia a la hacer sentir seguro a alguien seguridad,
muchas estrategias adquieren relevancia y entran en juego numerosas
acciones desarrolladas para generar confianza y hacer sentir seguro a
alguien
EJEMPLOS:
Para que sirve :
 ¿QUE ES UN HACKER?
Un hacker es una persona que entra de
forma no autorizada a computadoras y
redes de
computadoras.
VENTAJAS Y DESVENTAJAS
Ventajas
Las ventajasde ser hacker es quepuedesencontrar y accedera archivosocultosque contengan informaciónde importancia, además puedesutilizar esteconocimiento
paraayudar a otros.
desventajas
estan siempre con el temor ha ser descubiertos
EL PRESENTE SIMPLE EN INGLES
Es el tiempo verbal mas sencillo e importante de la lengua inglesa.
La construcción del presente simple, tiene la estructura:
SUJETO + VERBO
PRESENTE CONTINUO
SE UTILIZA PARA HABLAR SOBRE ALGO QUE ESTA
PASADO EN EL MOMENTO QUE HABLAMOS
UTILIZAMOS EL AUXILIAR”TO BE” Y EL JERUNDIO ING
 SINTAXIS
SINTAXIS AFIRMATIVA
SUJETO+VERBO AUXILIAR +ING
He‘s eating
(esta comiendo)
SINTAXIS NEGATIVA
SUJETO+ VERBO AUXILIAR+AUXILIAR NEGATIVO(NOT)+JERUNDIO ING
he‘s not eating
(no esta comiendo)
SINTAXIS INTERROGATIVA
Verbo auxiliar +sujeto+ gerundio ing.
GRACIAS

More Related Content

What's hot

Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
maleny1802
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
alonso86
 

What's hot (15)

Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Aprendiendo ciencias con tics
Aprendiendo ciencias con ticsAprendiendo ciencias con tics
Aprendiendo ciencias con tics
 
Presentación 4 rosa tics
Presentación 4 rosa ticsPresentación 4 rosa tics
Presentación 4 rosa tics
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
lectura 4
 lectura 4 lectura 4
lectura 4
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Similar to Presentación1

Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
TaniaNajera10
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
ISRAEL1020
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
lupitava
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 

Similar to Presentación1 (20)

seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICAASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Diapositiva 4
Diapositiva 4Diapositiva 4
Diapositiva 4
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
lectura 4 tic´s
lectura 4 tic´slectura 4 tic´s
lectura 4 tic´s
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
 
Diapositiva no.4 tic's
Diapositiva no.4 tic'sDiapositiva no.4 tic's
Diapositiva no.4 tic's
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Judith ramirez johan curiel
Judith ramirez johan curielJudith ramirez johan curiel
Judith ramirez johan curiel
 
Aspectos legales dalila parra
Aspectos legales dalila parraAspectos legales dalila parra
Aspectos legales dalila parra
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Presentación1

  • 1. BACHILLERTO GENERAL ESTATAL “T E M A C H T I A N I H” C.C.T: 2 1 E B H 0 3 3 8 I ZONA ESCOLAR: 02 MAESTRO: Patrícia Lopez Hernandez ALUMNOS: Lauro Missael Carrasco Velasquez, Antonia Carmona Gayosso, Daniela Garrido Cuevas, Abner Xchel Domingues Carmona, Olga Gayosso Garrido, Perla Abigail Carmona Amador MATERIA: INFORMATICA_INGLES GRADO: 3er Semestre GRUPO: Único CICLO ESCOLAR: 2014 – 2015
  • 2.
  • 3.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática ,para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
  • 4.  La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático.
  • 5.  EJEMPLO DE SUGURIDAD INFORMATICA  Al hacer referencia a la hacer sentir seguro a alguien seguridad, muchas estrategias adquieren relevancia y entran en juego numerosas acciones desarrolladas para generar confianza y hacer sentir seguro a alguien
  • 6.
  • 9.  ¿QUE ES UN HACKER? Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras.
  • 10.
  • 11. VENTAJAS Y DESVENTAJAS Ventajas Las ventajasde ser hacker es quepuedesencontrar y accedera archivosocultosque contengan informaciónde importancia, además puedesutilizar esteconocimiento paraayudar a otros. desventajas estan siempre con el temor ha ser descubiertos
  • 12.
  • 13. EL PRESENTE SIMPLE EN INGLES Es el tiempo verbal mas sencillo e importante de la lengua inglesa. La construcción del presente simple, tiene la estructura: SUJETO + VERBO
  • 14. PRESENTE CONTINUO SE UTILIZA PARA HABLAR SOBRE ALGO QUE ESTA PASADO EN EL MOMENTO QUE HABLAMOS UTILIZAMOS EL AUXILIAR”TO BE” Y EL JERUNDIO ING
  • 15.  SINTAXIS SINTAXIS AFIRMATIVA SUJETO+VERBO AUXILIAR +ING He‘s eating (esta comiendo) SINTAXIS NEGATIVA SUJETO+ VERBO AUXILIAR+AUXILIAR NEGATIVO(NOT)+JERUNDIO ING he‘s not eating (no esta comiendo) SINTAXIS INTERROGATIVA Verbo auxiliar +sujeto+ gerundio ing.
  • 16.