SlideShare a Scribd company logo
1 of 24
Download to read offline
Pres2
VIRUS INFORMATICOS ,[object Object]
2.1,[object Object],S P I M,[object Object],Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.,[object Object]
R A N S O M W A R E,[object Object],Es una de las más modernas técnicas de delito informático,  y consiste en raptar o capturar datos confidenciales para luego pedir un rescate por ellos y pedir algún rescate por medio de internet.,[object Object]
S P A M ,[object Object],El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.,[object Object]
P I S H I N G,[object Object],Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP,[object Object]
SCAN,[object Object],Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).,[object Object]
M A L W A R E,[object Object],Es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.,[object Object]
S PY W A R E ,[object Object],El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador,[object Object]
S N I F F I N G ,[object Object],Se trata de dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen entre ordenadores a través de una red física o inalámbrica sin necesidad de acceder física ni virtualmente a su ordenador,[object Object]
Pc ZOMBIE,[object Object],Es un ordenador conectado a internet que ha sido comprometido  por un pirata informático, un virus informático o un troyano.,[object Object]
SPOOFING,[object Object],En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.,[object Object],Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing,,[object Object]
¿ PARA QUE SIRVEN ?,[object Object]
Realmente estos VIRUS INFORMATICOS, no sirven mas que para causar daños al equipo o para extraer informaciones confidenciales de los mismos.,[object Object],Es importante contar con buen antivirus que si bien es cierto no garantizan ser 100% seguros si disminuyen en gran parte el riesgo de contaminar nuestro equipo.,[object Object],Link Virus Informáticos,[object Object],http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php,[object Object]
2.2BLOG DE HUMBERTO SOTO,[object Object],http://blog.iespana.es/hsotohsoto,[object Object]
Secuencia para crear un blog,[object Object],Una Sola pagina de inscripción en 4 etapas para hacerte miembro de i ESPAÑA y accéder inmediatamente a tus servicios mail, iWEB e iBLOG.Los campos marc ados con asteriscos * son obligatorios.,[object Object],Principio del formulario,[object Object],1. Crear tu nombre de usuario :,[object Object],■ Ayuda,[object Object],* Nombre de usuario :,[object Object],El nombre está disponible,[object Object],> Nombre de la cuenta que deseas utilizar para identificarte (sin espacios ni carácteres especiales),[object Object],humbertosoto@iespana.es,[object Object],> Tu dirección iMAIL,[object Object],http://humbertosoto.iespana.es,[object Object],> La dirección de tu sitio iWEB,[object Object],http://blog.iespana.es/humbertosoto,[object Object],> La dirección de tu iBLOG,[object Object]
2. Crear tu contraseña : ,[object Object],■ Ayuda,[object Object],* Contraseña :,[object Object],Nivel de seguridad bajo,[object Object],> Debe tener entre 6 à 10 carácteres,[object Object],* Confirma la contraseña :,[object Object],> Escribe nuevamente tu contraseña,[object Object],* Elige una pregunta:,[object Object],> Pregunta de seguridad para recuperar tu contraseña en caso de olvido o pérdida,[object Object],* Respuesta a la pregunta :,[object Object],> Asegúrate de recordarla,[object Object]
3.¿ Quién eres ?,[object Object],■ Ayuda ,[object Object],Estas informaciones son recogidas por el servicio de ayuda al cliente para mejorar nuestrasofertas gratis y no son accesibles a los demás usuarios de iESPAÑA,[object Object],> Conforme con las leyes europeas en vigor, dispones de un derecho de acceso y de rectificación de tus informaciones personales.,[object Object], ,[object Object], ,[object Object],* Apellidos :,[object Object], ,[object Object],* Nombre :,[object Object], ,[object Object],* Fecha de nacimiento :,[object Object], ,[object Object],* Dirección :,[object Object], ,[object Object],> Ejemplo: Gran Via 24,[object Object],* Ciudad :,[object Object],> Ejemplo : Madrid,[object Object],* Código postal :,[object Object],> Ejemplo : 28000, si no lo conoces escribe la región,[object Object],* País :,[object Object], ,[object Object],Número de teléfono :,[object Object], ,[object Object],Nombre de la empresa :,[object Object],> Si eres una empresa entra el nombre de la empresa en esta área.,[object Object]
4. Código de seguridad: ,[object Object],* Recopila las cifras y letras de la imagen de la izquierda,[object Object],“Acepto y declaro haber tomado conocimiento de las Condiciones Generales de Alojamiento“.,[object Object],Deseo recibir los buenos planes de iESPAÑA a través del programa "La buena idea de Stefania",[object Object],Deseo recibir las ofertas de los socios privilegiados de iESPAÑA,[object Object],Prefiero recibir las newsletters e informaciones de iESPAÑA en mi :,[object Object],Mail iESPAÑA    Mail secundario,[object Object]
2.3   Pasos para Crear un 	Video en Movie Maker,[object Object],DAR CLIC EN INICIO ,[object Object],DARLE CLIC MOVIE MAKER,[object Object],DAR CLIC EN ARCHIVO,  NUEVO PROYECTO,[object Object],PARA METER IMÁGENES SE DA CLIC EN IMPORTAR IMÁGENES,[object Object],SELECCIONAR LAS IMÁGENES QUE QUIÉRANOS Y LE DAS CLIC EN IMPORTAR ,[object Object],PARA METER AUDIO O MÚSICA SE DA CLIC EN IMPORTAR AUDIO Y MÚSICA ,[object Object],ABRIR LA RUTA DE LA MÚSICA  SE SELECCIONA Y SE LE DA CLIC EN IMPORTAR, AUTOMÁTICAMENTE TE INSERTARA EL AUDIO. ,[object Object],PARA IMPORTAR  VIDEO SELE DA CLIC EN DONDE DICE IMPORTAR VIDEO  ,[object Object],SELECCIONAS TU VIDEO ,[object Object],PARA AGREGARLE  EFECTOS SE LE DA CLIC EN DONDE DICE EFECTO DE VIDEO ,[object Object],AÑADIR TRANSICIONES Y EFECTOS DE VIDEO TIPOS DE TRANSICIONES SE ARRASTRAN Y SE COLOCAN EN EL RECUADRO , AÑADIR TRANSICIONES Y EFECTOS DE VIDEO SELECCIONAR EL EFECTO DE VIDEO Y ARRASTRARLO A DONDE ESTÁ LA ESTRELLA  ,[object Object]
 PARA DARLE UN ORDEN SE VA HASTA BAJO Y SE LE DA CLIC Y TE APARECERÁ LA SECUENCIA DEL VIDEO  EN DONDE PUEDES DARLE UNA SECUENCIA A TUS IMÁGENES Y VIDEO  ,[object Object],PARA RECORRER TUS IMÁGENES O VIDEO SE DA CLIC SIN SOLTAR EL RATÓN ,TE APARECERÁ UNA FLECHA ROJA ESO QUIERE DECIR QUE SI ESTAS RECORRIENDO TUS IMÁGENES ,[object Object],PARA COLOCAR EL VIDEO, YA QUE LO IMPORTASTE, LO ARRASTRAS HASTA EL FINAL DE LA LÍNEA ES DECIR DESPUÉS DE TUS IMÁGENES.,[object Object],SI LE QUIERES PONER UN TITULO AL PRINCIPIO TE VAS A DONDE DICE AGREGAR TITULO O CRÉDITO  ,[object Object],Y PARA VER TODO SE LE DA REPRODUCIR Y TE APARECERÁ LAS IMÁGENES CON EL CIERTO TIEMPO QUE LE ASIGNASTE AL IGUAL QUE EL VIDEO  Y SUS EFECTOS.  ,[object Object],GRABACIÓN EN FORMATO VIDEO,[object Object], ,[object Object], ,[object Object]
Sky drive de Hotmail,[object Object],SkyDrive Explorer es una aplicación freeware que se integra en el explorador de archivos de Windows y nos permite aprovechar los 25 GB que SkyDrive ofrece a todos los usuarios con cuentas de Windows Live.,[object Object]
Los beneficios de SkyDrive:,[object Object],[object Object]
También puedes organizar tus archivos y fotos con carpetas o subcarpetas creadas por ti mismo.

More Related Content

What's hot

Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiIvan Bedia García
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Análisis de perfil de facebook con wolframalpha
Análisis de perfil de facebook con wolframalphaAnálisis de perfil de facebook con wolframalpha
Análisis de perfil de facebook con wolframalphaErick Cruz
 
Como elaborar un blog 2011
Como elaborar un blog 2011Como elaborar un blog 2011
Como elaborar un blog 2011Tatiana Muñoz
 
Webex guia acceso recomendaciones
Webex guia acceso   recomendacionesWebex guia acceso   recomendaciones
Webex guia acceso recomendaciones.. ..
 
Conexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentaciónConexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentaciónSergio_Leon
 

What's hot (10)

Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Deberes
DeberesDeberes
Deberes
 
Análisis de perfil de facebook con wolframalpha
Análisis de perfil de facebook con wolframalphaAnálisis de perfil de facebook con wolframalpha
Análisis de perfil de facebook con wolframalpha
 
Como elaborar un blog 2011
Como elaborar un blog 2011Como elaborar un blog 2011
Como elaborar un blog 2011
 
Bloque1
Bloque1Bloque1
Bloque1
 
Webex guia acceso recomendaciones
Webex guia acceso   recomendacionesWebex guia acceso   recomendaciones
Webex guia acceso recomendaciones
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Conexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentaciónConexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentación
 

Viewers also liked

Viewers also liked (9)

Pres3
Pres3Pres3
Pres3
 
Pres3
Pres3Pres3
Pres3
 
Condiments
CondimentsCondiments
Condiments
 
Pres3
Pres3Pres3
Pres3
 
Pres3
Pres3Pres3
Pres3
 
Pres1
Pres1Pres1
Pres1
 
Pres3
Pres3 Pres3
Pres3
 
Estados financieros proforma
Estados financieros proforma Estados financieros proforma
Estados financieros proforma
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar to Pres2

PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Comercio ingriyoe
Comercio ingriyoeComercio ingriyoe
Comercio ingriyoeUniversidad
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8douglasballes
 

Similar to Pres2 (20)

PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Menu
MenuMenu
Menu
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Comercio ingriyoe
Comercio ingriyoeComercio ingriyoe
Comercio ingriyoe
 
Medios de[1]..
Medios de[1]..Medios de[1]..
Medios de[1]..
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Spyware
SpywareSpyware
Spyware
 
Investigacion no. 3.
Investigacion no. 3.Investigacion no. 3.
Investigacion no. 3.
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Sarabu
SarabuSarabu
Sarabu
 

Recently uploaded

Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasSantiagoMeneses18
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticosElizabethAcostaQuinc
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfNicolleAndrade7
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfmiriamsarahihm2008
 

Recently uploaded (20)

Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticos
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
 

Pres2

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. También puedes organizar tus archivos y fotos con carpetas o subcarpetas creadas por ti mismo.
  • 25. Controla tu privacidad, SkyDrive te permite configurar la privacidad de tus fotos.
  • 26. Guarda tus fotos y archivos en carpetas de nivel superior para mantener controlados tus archivos
  • 27. también las puedes guardar en carpetas compartidas, para compartirlas con tus contactos de Windows Live Hotmail o en carpetas públicas para que cualquier persona en Internet pueda verlas.
  • 28. Puedes subir cualquier foto o archivo que pese lo máximo de 50 MB de tamaño, puedes moverlas de carpetas, copiarlas, pegarlas, eliminar cambiar el nombre y etiquetar las fotos después de haberlas cargado.
  • 29.