UNIVERSIDAD GALILEO
LICENCIATURA EN INFORMATICA Y ADMINISTRACION DE NEGOCIOS
SEMINARIO DE INFORMTICA
PARTE DOS (POWER POIN...
Los temas que se desarrollaran son de importante conocimiento
para la utilización de otros programas los cuales llevaran u...
En la vida laboral, estudiantil o personal se puede
presentar la oportunidad de realizar un video con fotos,
imágenes, otr...
 Temas presentación 1
 Pasos para buscar sitios en internet de hospedaje web
 Pasos para publicar una pagina web
 Paso...
Se presenta una secuencia de cada uno de los pasos
que debemos realizar par buscar sitios que nos
permitan publicar una pa...
Se sigue la serie de pasos e instrucciones que se
debe realizar al publicar la pagina web con
imágenes y música sin costo....
Es una herramienta que presenta Power point de
poder insertar una archivo flash o crearlo de
manera que pueda ser mas pers...
Este paso fue de mucha utilidad para poder realizar
el paso 2.3 de la presentación dos . Muestra de una
forma sencilla el ...
En algunas oportunidades en las presentaciones
tenemos que exportar datos de Excel para una
mejor comprensión de datos par...
Esta opción nos permite de una carta que nos sirve
de formato donde solo cambien los destinatarios
realizar de una manera ...
Word también nos brinda la oportunidad de
realizar combinación de correspondencia con
Excel, teniendo en cuenta que al rea...
Si no contamos con una base de datos en Access, o
Excel podemos insertar una tabla en Word que nos
permite realizar la com...
Clic aquí para ir
a presentación 1
Ir al menú
Son mensajes o publicidad no solicitada que aparece o
interrumpe un dialogo. A la par con la creciente
popularidad de los ...
Es una manera de realizar fraude en línea ya que
estos mensajes capturan la atención del usuario
para que proporcione sus ...
Al igual que es spim son correos basura o
publicidad no solicitada que pueden ser de
remitentes desconocidos que perjudica...
El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación ofi...
Se denomina Scam (estafa en inglés) a un correo
electrónico fraudulento (o páginas web
fraudulentas) que pretende estafar
...
programa maligno). Cualquier programa creado con intenciones de
molestar, dañar o sacar provecho en las computadoras infec...
software que provoca determinados
comportamientos, como aparición de anuncios,
recopilación de información personal o
modi...
Se trata de dispositivos que permiten al atacante
“escuchar” las diversas comunicaciones que se
establecen entre ordenador...
denominación que se asigna a computadores
personales que tras haber sido infectados por algún
tipo de malware, pueden ser ...
Es un término que describe las acciones
fraudulentas de emails, en donde la dirección del
emisor y otras secciones de éste...
Varias sitios nos ofrecen la oportunidad de poder
realizar un blog, con pasos sencillos donde
podemos escoger una plantill...
En este paso se realizo un video en el cual se
pueden insertar fotos con efectos, música en una
transición de fotografías,...
Es un útil servicio gratuito que disminuye o
proporciona otra forma de poder guardar nuestros
archivos y en el momento que...
Ir a
presentación 2
Ir al menú
 Tomar en cuenta que el fraude se puede realizar en
línea sin que nos demos cuenta
 El internet no garantiza que todo lo...
 No abrir mensajes de origen dudoso o desconocido.
 No visitar sitios para adultos, sobre todo aquellos con contenido
gr...
 www.microsoft.com
 www.spamspam.info/glosario/ -
 www.wikipedia.org/wiki/Spoofing
 www.asesoriainformatica.com/defini...
Menu
Menu
Menu
Menu
Upcoming SlideShare
Loading in...5
×

Menu

547

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
547
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Menu

  1. 1. UNIVERSIDAD GALILEO LICENCIATURA EN INFORMATICA Y ADMINISTRACION DE NEGOCIOS SEMINARIO DE INFORMTICA PARTE DOS (POWER POINT) NOMBRE: ANA VERONICA RODAS ALFARO CARNE: IDE07188014 CENTRO: CENTRAL DIA: JUEVES DE 7:00 A 9:00 a.m. SALON: 214 TUTOR: ROLANDO CONTRERAS
  2. 2. Los temas que se desarrollaran son de importante conocimiento para la utilización de otros programas los cuales llevaran una secuencia grafica para un mejor comprensión. Así también se encontraran conceptos de términos informáticos que en la actualidad deben de conocerse, también se realizo la secuencia de la creación de un blog y un video el cual se en cuentra en la presentación. La versión que se utilizo es office 2,007.
  3. 3. En la vida laboral, estudiantil o personal se puede presentar la oportunidad de realizar un video con fotos, imágenes, otros videos que nos puedan ayudar a la realización de una presentación. En lo que respecta a combinación de correspondencia es una excelente herramienta para reducir tiempo al utilizar un formato de carta y generar otras a partir de esta.
  4. 4.  Temas presentación 1  Pasos para buscar sitios en internet de hospedaje web  Pasos para publicar una pagina web  Pasos para presentar un archivo flas en Power point  Pasos para mostrar un archivo de video en Power point  pasos para insertar una grafica  Pasos para combinar correspondencia con Access  Pasos para combinar correspondencia con Excel  Pasos para combinar correspondencia con Word  Presentación 1  Temas presentación 2  Spim  Ramsomware  Spam  Pishing  Scam  Malware  Spyware  Sniffing  Pczombie  Spoofing  Pasos para crear un blog  Pasos para crear un video en movie Maker  Que es SkyDrive  Presentación 2
  5. 5. Se presenta una secuencia de cada uno de los pasos que debemos realizar par buscar sitios que nos permitan publicar una pagina web o buscar otro tipo de información en internet Ir al menú
  6. 6. Se sigue la serie de pasos e instrucciones que se debe realizar al publicar la pagina web con imágenes y música sin costo. Ir al menú
  7. 7. Es una herramienta que presenta Power point de poder insertar una archivo flash o crearlo de manera que pueda ser mas personalizada la presentación. Ir al menú
  8. 8. Este paso fue de mucha utilidad para poder realizar el paso 2.3 de la presentación dos . Muestra de una forma sencilla el ingreso de las imágenes, música, efectos y criterios en cada una de la secuencia del video hasta llevarlo a la grabación final. Ir al menú
  9. 9. En algunas oportunidades en las presentaciones tenemos que exportar datos de Excel para una mejor comprensión de datos para lo cual debemos realizar graficas que podemos insertar de un libro ya realizado o ejecutarlo en ese momento ya que podemos modificar los datos en el libro que se abre automáticamente al insertar la opción de grafica Ir al menú
  10. 10. Esta opción nos permite de una carta que nos sirve de formato donde solo cambien los destinatarios realizar de una manera sencilla y en corto tiempo el numero de cartas que solicitemos desde una base de datos ya existente en Access. Ir al menú
  11. 11. Word también nos brinda la oportunidad de realizar combinación de correspondencia con Excel, teniendo en cuenta que al realizar esta hoja no debemos dejar filas ni columnas vacías, ya que Excel toma los nombre de los campos en la primera fila y columna Ir al menú
  12. 12. Si no contamos con una base de datos en Access, o Excel podemos insertar una tabla en Word que nos permite realizar la combinación Ir al menú
  13. 13. Clic aquí para ir a presentación 1 Ir al menú
  14. 14. Son mensajes o publicidad no solicitada que aparece o interrumpe un dialogo. A la par con la creciente popularidad de los programas de mensajería instantánea, los distribuidores de publicidad intrusiva han logrado desarrollar sistemas de invasión de tales sistemas. Ir al menú
  15. 15. Es una manera de realizar fraude en línea ya que estos mensajes capturan la atención del usuario para que proporcione sus datos personales y números de cuenta para poder robar o encriptan información a cambio de un rescate. Ir al menú
  16. 16. Al igual que es spim son correos basura o publicidad no solicitada que pueden ser de remitentes desconocidos que perjudican al receptor. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas Ir al menú
  17. 17. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas Ir al menú
  18. 18. Se denomina Scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es Scam o no Ir al menú
  19. 19. programa maligno). Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas. En general, es fácil determinar si un programa es (o contiene) un malware: sus actividades son ocultas y no son anunciadas al usuario. Pero existen casos en que la distinción no es clara, provocando hasta demandas por parte de los desarrolladores de estos programas a los antivirus y anti espías que los detectan como malignos Ir al menú
  20. 20. software que provoca determinados comportamientos, como aparición de anuncios, recopilación de información personal o modificación de la configuración de un equipo sin el consentimiento del usuario Ir al menú
  21. 21. Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador. Podemos darle la instrucción a un Sniffer que me capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña". Ir al menú
  22. 22. denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades fraudulentas Ir al menú
  23. 23. Es un término que describe las acciones fraudulentas de emails, en donde la dirección del emisor y otras secciones de éste, son alteradas para aparentar que el mensaje proviene de otra fuente o emisor. Ir al menú
  24. 24. Varias sitios nos ofrecen la oportunidad de poder realizar un blog, con pasos sencillos donde podemos escoger una plantilla y luego poder publicar una entrada en la cual nuestros amigos podrán comentar de un tema especifico diariamente. Ir al menú
  25. 25. En este paso se realizo un video en el cual se pueden insertar fotos con efectos, música en una transición de fotografías, títulos o crédito al iniciar o finalizar las imágenes. Ir al menú
  26. 26. Es un útil servicio gratuito que disminuye o proporciona otra forma de poder guardar nuestros archivos y en el momento que los necesitemos accesar a ellos en cualquier maquina que tenga acceso a internet. Ir al menú
  27. 27. Ir a presentación 2 Ir al menú
  28. 28.  Tomar en cuenta que el fraude se puede realizar en línea sin que nos demos cuenta  El internet no garantiza que todo lo que se encuentra en verdadero o real  El internet nos proporciona una herramienta para buscar actualizaciones de software  Buscar la oportunidad de manejar y utilizar nuevos programas y herramientas Ir al menú
  29. 29.  No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado. Ir al menú
  30. 30.  www.microsoft.com  www.spamspam.info/glosario/ -  www.wikipedia.org/wiki/Spoofing  www.asesoriainformatica.com/definiciones_s.htm Ir al menú
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×