Ana Beatriz Galindo Motta Menú
Carátula <ul><li>Universidad Galileo </li></ul><ul><li>Catedrático: Rolando Contreras Matías </li></ul><ul><li>Seminario d...
Introducción <ul><li>En el siguiente trabajo aprenderemos a poner en practica distintas funciones que posee Microsoft Powe...
Menú Caratula Introducción Presentación 1. Desarrollo de Temas Bibliografía Recomendaciones Conclusiones Presentación 2.
Explicación de la utilidad del tema a desarrollado <ul><li>En cada presentación se vera detalladamente como hacer una pres...
Menú Presentación 1. <ul><li>1.1. Pasos para buscar sitios en internet. </li></ul><ul><li>1.2. Pasos para publicar una pag...
Menú Presentación 2. <ul><li>2.1. Que es: Domotica, Blogs, Spim, Ransomware, Spam, Pishing, Scam, Malware, Spyware, Sniffi...
Conclusiones <ul><li>Los temas tratados en la anterior presentación se trataron de abarcar en su totalidad, esperando haya...
Recomendaciones <ul><li>Si quedo alguna duda de cómo aplicar los anteriores procedimientos lo invitamos a que visite las p...
Bibliografía <ul><li>Domotica </li></ul><ul><li>http://foro.elhacker.net/electronica/domotica-t59659.0.html </li></ul><ul>...
 
Upcoming SlideShare
Loading in …5
×

Presentació 3 Menu

521 views
466 views

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
521
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentació 3 Menu

  1. 2. Ana Beatriz Galindo Motta Menú
  2. 3. Carátula <ul><li>Universidad Galileo </li></ul><ul><li>Catedrático: Rolando Contreras Matías </li></ul><ul><li>Seminario de Informática  </li></ul><ul><li>  </li></ul><ul><li>  </li></ul><ul><li>Proyecto </li></ul><ul><li>Parte 2. </li></ul><ul><li>Nombre: Ana Beatriz Galindo Motta </li></ul><ul><li>Carne: 06170025 </li></ul><ul><li>Horario: 7:00 a.m. </li></ul><ul><li>Día: Sábado </li></ul><ul><li>Fecha de Entrega: 06 de Marzo de 2010 </li></ul>Menú
  3. 4. Introducción <ul><li>En el siguiente trabajo aprenderemos a poner en practica distintas funciones que posee Microsoft Power Point, entre estas se verán la concatenación con archivos de : Word, Excel, Access. Así también los pasos para ingresar archivos flash en una presentación. </li></ul><ul><li>También se verán los pasos para crear un blog, así como las pasos para crear un video en Movie Maker. </li></ul><ul><li>Las especificaciones de distintos virus que se encuentran en la red y en algunos casos se verán graficas. </li></ul>Menú
  4. 5. Menú Caratula Introducción Presentación 1. Desarrollo de Temas Bibliografía Recomendaciones Conclusiones Presentación 2.
  5. 6. Explicación de la utilidad del tema a desarrollado <ul><li>En cada presentación se vera detalladamente como hacer una presentación concatenada con Word, Excel, Access y como ingresar archivos flash. </li></ul><ul><li>También se mostrara los pasos para crear un blog esto para que el lector lo pueda aplicar en algún momento de su vida. </li></ul><ul><li>También se verán los pasos para crear una presentación en Movie Maker, este un proceso muy sencillo pero que no todos usan de el. </li></ul>Menú
  6. 7. Menú Presentación 1. <ul><li>1.1. Pasos para buscar sitios en internet. </li></ul><ul><li>1.2. Pasos para publicar una pagina web. </li></ul><ul><li>1.3. Pasos para presentar un archivo en flash. </li></ul><ul><li>1.4. Pasos para mostrar un archivo de video en power point. </li></ul><ul><li>1.5. Pasos para presentar un archivo de Excel en power point. </li></ul><ul><li>1.6. Explique los pasos para combinar correspondencia. </li></ul><ul><li>1.6.1. Word con Acces, Word con Excel y Word con Word. </li></ul>Menú
  7. 8. Menú Presentación 2. <ul><li>2.1. Que es: Domotica, Blogs, Spim, Ransomware, Spam, Pishing, Scam, Malware, Spyware, Sniffing y Spoofing. </li></ul><ul><li>2.2. Creación de un Blog Personal. </li></ul><ul><li>2.3. Creación de un Video en Movie Maker. </li></ul>Menú
  8. 9. Conclusiones <ul><li>Los temas tratados en la anterior presentación se trataron de abarcar en su totalidad, esperando hayan sido comprensibles para el lector y para que se puedan poner en practica, de forma sencilla y rapida. </li></ul>Menú
  9. 10. Recomendaciones <ul><li>Si quedo alguna duda de cómo aplicar los anteriores procedimientos lo invitamos a que visite las paginas de la bibliografía ya que ahí podrá extender sus conocimientos y responder a toda duda que haya quedado. </li></ul>Menú
  10. 11. Bibliografía <ul><li>Domotica </li></ul><ul><li>http://foro.elhacker.net/electronica/domotica-t59659.0.html </li></ul><ul><li>Ransomware </li></ul><ul><li>http://www.alegsa.com.ar/Dic/ransomware.php </li></ul><ul><li>malware </li></ul><ul><li>http://es.wikipedia.org/wiki/Malware </li></ul><ul><li>Spyware </li></ul><ul><li>http://www.masadelante.com/faqs/que-es-spyware </li></ul>Menú

×