SlideShare una empresa de Scribd logo
1 de 37
Presentación 2
Luis Fernando Marroquín Ochoa
IDE 10160002
Selfie
(http://es.wikipedia.org/wiki/
Autofoto)
O es un autorretrato realizado con una cámara
fotográfica, típicamente una cámara digital
o teléfono móvil.1 Se trata de una práctica
muy asociada a las redes sociales, ya que
es común subir este tipo de autorretratos a
dichas plataformas. Aquí se muestra una
fotografía de ejemplo.
ReTweet
(http://hoempler.com/2011/12/
que-es-un-retweet/#)
O ¿qué es un retweet? Es tan simple como re-
enviar un tweet en twitter. O sea, si nos
encontramos con información que
deseamos compartir con nuestros
seguidores la mejor forma de hacerlo es con
un retweet. Es como el botón compartir en
Facebook. Ejemplo:
Google+
(https://plus.google.com/)
O Es un servicio de red social operado por
Google Inc. El servicio está basado en
HTML5. Los usuarios tienen que ser
mayores de 13 años de edad, para crear
sus propias cuentas. Google+ ya es la
segunda red social más popular del mundo
con aproximadamente 343 millones de
usuarios activos. Aqui se muestra un
ejemplo de publicación en Google+.
Spam
(http://es.wikipedia.org/wiki/
Spam)O Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades que perjudican de alguna o
varias maneras al receptor. La acción de
enviar dichos mensajes se denomina
spamming. Este es un ejemplo de spam en
correo electronico:
Phishing
(http://es.wikipedia.org/wiki/
Phishing)O Phishing o suplantación de identidad, Es un término
informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta. El cibercriminal, conocido como phisher,
se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas. Aquí se
muestra un mensaje f}de la computadora cuando
detecta un phishing.
Mashup
(http://es.wikipedia.org/wiki/
Mashup)O una mashup es una aplicación que usa y combina
contenido de más de una fuente, para crear un
nuevo servicio simple, visualizado en una única
interfaz gráfica
O El término implica integración fácil y rápida, usando a
menudo APIs abiertas y fuentes de datos para
producir resultados enriquecidos, que no fueron
necesariamene el motivo original de producir la
fuente primaria de datos. . Por ejemplo, usted puede
combinar las direcciones y fotografías de las ramas
de su biblioteca con un mapa de Google para crear
un mashup de mapa.
Scam
(http://es.wikipedia.org/wiki/
Scam)O es un término que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se
usa para definir los intentos de estafa a través de un
correo electrónico fraudulento. Generalmente, se
pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir
o un premio de lotería al que se accede previo envío
de dinero, Las cadenas de correos electrónicos
engañosas pueden ser scams si hay pérdida
monetaria, también se le llama scam a sitios web
que tienen como intención ofrecer un producto o
servicio que en realidad es falso. Como por ejemplo:
Malware
(http://es.wikipedia.org/wiki/
Malware)O Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.
El término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
O El software se considera malware en función de los
efectos que, pensados por el creador, provoque en
un computador. Por ejemplo los virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
Spyware
(http://es.wikipedia.org/wiki/
Programa_esp%C3%ADa)
O Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
O Un spyware típico se autoinstala en el sistema afectado de forma
que se ejecuta cada vez que se pone en marcha el ordenador y
funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados. Por ejemplo:
CoolWebSearch (CWS) este programa toma el control de Internet,
de manera que la página de inicio y las búsquedas del
navegador se enrutan a los sitios web de quien controla el
programa.
Sniffing
O es un conjunto de técnicas que se utilizan en los sitios web y
aplicaciones web con el fin de determinar el navegador web de
un visitante está utilizando, y para servir contenido en el
navegador adecuado para el visitante. Mientras que el World
Wide Web Consortium mantiene versiones centrales hasta a la
fecha de algunos de los estándares Web más importantes en
la forma de recomendaciones, en la práctica, ningún
desarrollador de software ha diseñado un navegador que se
adhiere con exactitud a estas normas.
http://translate.google.com.gt/translate?hl=es&sl=en&u=http:
//en.wikipedia.org/wiki/Browser_sniffing&prev=/search%3Fq
%3Dsniffing%26biw%3D1366%26bih%3D667
O Por ejemplo:
PC Zombie
(http://es.wikipedia.org/wiki/
Zombi_(inform%C3%A1tica))
O Es la denominación que se asigna a
computadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el
conocimiento del usuario del equipo. Por
ejemplo:
O (1) Sitio web del Spammer (2) Spammer (3)
Spamware (4) Computadores infectados (5)
Virus o troyanos (6) Servidores de correo (7)
Usuarios (8) Tráfico Web.
Spoofing
O Esto hace referencia al uso de técnicas de
suplantación de identidad generalmente
con usos maliciosos o de investigación.
O Se pueden clasificar los ataques de
spoofing, en función de la tecnología
utilizada. Ejemplos de estos ataque son el IP
spoofing, ARP spoofing, DNS spoofing, Web
spoofing o email spoofing.
Tablets
Amazon
O es una compañía estadounidense de
comercio electrónico y servicios de cloud
computing a todos los niveles con sede en
Seattle, Estado de Washington. Fue una de
las primeras grandes compañías en vender
bienes a través de Internet. Amazon
también posee Alexa Internet, a9.com,
Shopbop, Kongregate, Internet Movie
Database (IMDb), Zappos.com,
DPreview.com y The Washington Post.
Apple
IPAD AIR
Dimensiones240 x 169.5 x 7.5 mm
Peso 469 g
GPRS Si
OS iOS 7
CPU Apple A4 de 1 GHz
Capacidad de almacenamiento Memoria flash
16, 32, 64 y 128 GB
Mensajería Email, Push Email, IM, iMessage
Navegador HTML (Safari)
Juegos Descargables
Colores Plateado, Gris Espacial
Cámara 5 MP, 2592 x 1944 pixels, geo-tagging, foco táctil, HDR, detección de
rostro, video 1080p@30fps, cámara secundaria 1.2 MP 720p FaceTime
Tiempo de conversación de batería Hasta 10 h
Precio $499
Samsung
Galaxy Tab Pro 12.2
O Dimensiones295.6 x 204 x 8 mm
O Peso 732 g (3G) / 740 g (4G)
O GPRS Si
O OS Android OS, v4.4 KitKat
O Mensajería Email, Push Mail, IM
O Navegador HTML5
O Colores Negro
O Cámara 8 MP, 3264x2448 pixels,
autofocus, flash LED, geo-tagging, video
1080p@60fps, cámara secundaria 2MP 1080p
O Precio $885,56
Black Berry
Play book
O Memoria 1 GB de RAM
O Almacenamiento 16, 32, 64 GB de Flash
O Cámara 1080p de vídeo HD : 5 MP trasera,
3 MP frontal
O ConectividadWi-Fi ( 802.11 a / b / g / n )
Bluetooth 3.1 Micro-USB Micro- HDMI
O Dimensiones194 mm (7,6 pulgadas) H
O 130 mm (5,1 in) W
O 9.7 mm (0.38 in) D
O Peso 425 gramos
O Precio $439
Motorola
XOOM
O Dimensiones 249.1 x 167.8 x 12.9 mm
O Peso 730 g
O GPRSClase 12 (4+1/3+2/2+3/1+4 slots)
O Velocidad de datos 32 - 48 kbps
O OS Android OS, v3.0 Honeycomb
O Mensajería Email, Push Email, IM
O Navegador HTML
O Colores Negro
O Cámara 5 MP, 2592х1944 pixels, autofocus,
flash LED dual, video 720p@30fps, cámara frontal
2MP
O Precio $479
Panasonic
Toughpad FZ-A1
O Sistema operativo Android 3.2 Honeycomb
O Resolución XGA (1.024 × 768 píxeles)
O Procesador de doble núcleo Marvell a 1.2GHz
O 1 GB de RAM
O 16 GB de memoria interna, ampliable vía MicroSD
O Cámara de 5 megapíxeles, y frontal de 2 megapíxeles
O Salida HDMI
O Conectividad LTE o WiMAX, además de WiFi y GPS
O Precio $250
DELL
Venue
O Procesador Procesador Intel ® Atom ™ (Dual
Core)
O Sistema Operativo Android Jelly Bean 4.2
O Tamaño de la pantalla 7 «
O Memoria 2GB
O Unidad de disco duro 16GB
O esolución de la cámara (delantero / trasero)VGA
integrada | 8MP
O Opción del color Negro
O Precio $299
Toshiba
Excite
O Dimensiones y peso 204.5 x 135.2 x 7.8 mm.
O Peso 332 Gramos
O Almacenamiento Desde 16 Gb. hasta 64 Gb.
más 32 Gb. mediante ranura para tarjeta SD
O Cámara Primaria:5 megapixeles con 2592 x
1944 pixeles, autofocus, Flash LED,
geolocalización.Vídeo: 720p
O Cámara Secundaria: 2 megapixeles
O ConectividadWi-Fi, Bluetooth, USB
O Precio $270
Preferencia
O A mi elección prefiero el Ipad ya que tiene
las suficientes funciones tanto para el
entretenimiento como para la
administración de tareas. Además no esta
tan caro como la Tablet de samsung.
Pasos para usar movie maker
O Paso 1: al momento de que se abre Movie
Maker lo primero que aparece es la consola
de trabajo. Para importar archivos se
selecciona importar Video, Audio o imagen.
Luego examinar y seleccionar el elemento.
Este menu se encuentra de esta forma.
O Paso 2 para agregar títulos y créditos se
selecciona el segundo combo y seleccionar
crear títulos y créditos, para después
seleccionar la posición en el video, escribir
el texto y por ultimo seleccionar listo.
O Paso 3 para colocar efectos en el video se
selecciona ver efectos y arrastra el efecto en
el elemento que desea.
O Paso 4: De la misma forma se colocan las
transiciones se selecciona en ver
transiciones y luego se arrastra la transición
que se desea entre los elementos que se
desea.
Video Final
Pres2

Más contenido relacionado

Destacado

Ayudante comenius ESCUELA Constantin Platon” Bacău, Rumanía
Ayudante comenius ESCUELA Constantin Platon” Bacău, RumaníaAyudante comenius ESCUELA Constantin Platon” Bacău, Rumanía
Ayudante comenius ESCUELA Constantin Platon” Bacău, RumaníaOAPEE
 
Procesos basicos de_la_direccion_de_proyectos2
Procesos basicos de_la_direccion_de_proyectos2Procesos basicos de_la_direccion_de_proyectos2
Procesos basicos de_la_direccion_de_proyectos2luis12345678luis
 
Expresando palabras de paz a traves del arte callejero
Expresando palabras de paz a traves del arte callejero Expresando palabras de paz a traves del arte callejero
Expresando palabras de paz a traves del arte callejero Andreajaramillom
 
SYLLABUS DE INFORMATICA BÁSICA I
SYLLABUS DE INFORMATICA BÁSICA ISYLLABUS DE INFORMATICA BÁSICA I
SYLLABUS DE INFORMATICA BÁSICA Imavipalma
 
Mi proyecto de innovacion y el producto final
Mi proyecto de innovacion y el producto finalMi proyecto de innovacion y el producto final
Mi proyecto de innovacion y el producto finalsandyfree
 
Currículum
CurrículumCurrículum
CurrículumEl Alex
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesEsteban Cabrera
 
Bitacora jardin botanico
Bitacora jardin botanicoBitacora jardin botanico
Bitacora jardin botanicomalejapinzon
 
CURRICULUMS CICLOS FORMATIVOS
CURRICULUMS CICLOS FORMATIVOS CURRICULUMS CICLOS FORMATIVOS
CURRICULUMS CICLOS FORMATIVOS El Alex
 

Destacado (20)

Ayudante comenius ESCUELA Constantin Platon” Bacău, Rumanía
Ayudante comenius ESCUELA Constantin Platon” Bacău, RumaníaAyudante comenius ESCUELA Constantin Platon” Bacău, Rumanía
Ayudante comenius ESCUELA Constantin Platon” Bacău, Rumanía
 
Nxt programming
Nxt programmingNxt programming
Nxt programming
 
Presentación1
Presentación1Presentación1
Presentación1
 
El Suelo
El Suelo El Suelo
El Suelo
 
Procesos basicos de_la_direccion_de_proyectos2
Procesos basicos de_la_direccion_de_proyectos2Procesos basicos de_la_direccion_de_proyectos2
Procesos basicos de_la_direccion_de_proyectos2
 
Julieth doa
Julieth doaJulieth doa
Julieth doa
 
Nuestros Servicios
Nuestros ServiciosNuestros Servicios
Nuestros Servicios
 
Expresando palabras de paz a traves del arte callejero
Expresando palabras de paz a traves del arte callejero Expresando palabras de paz a traves del arte callejero
Expresando palabras de paz a traves del arte callejero
 
B
BB
B
 
Arqui
ArquiArqui
Arqui
 
9
99
9
 
SYLLABUS DE INFORMATICA BÁSICA I
SYLLABUS DE INFORMATICA BÁSICA ISYLLABUS DE INFORMATICA BÁSICA I
SYLLABUS DE INFORMATICA BÁSICA I
 
Mi proyecto de innovacion y el producto final
Mi proyecto de innovacion y el producto finalMi proyecto de innovacion y el producto final
Mi proyecto de innovacion y el producto final
 
Currículum
CurrículumCurrículum
Currículum
 
Parcial 1 corte
Parcial 1 corteParcial 1 corte
Parcial 1 corte
 
Pic Monkey
Pic MonkeyPic Monkey
Pic Monkey
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Bitacora jardin botanico
Bitacora jardin botanicoBitacora jardin botanico
Bitacora jardin botanico
 
CURRICULUMS CICLOS FORMATIVOS
CURRICULUMS CICLOS FORMATIVOS CURRICULUMS CICLOS FORMATIVOS
CURRICULUMS CICLOS FORMATIVOS
 
Ambiente word
Ambiente wordAmbiente word
Ambiente word
 

Similar a Pres2

Internet erick ramos y bryan adrian
Internet erick ramos y bryan adrianInternet erick ramos y bryan adrian
Internet erick ramos y bryan adrianerickramos22
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Isaac Santoyo
 
El internet y la infromática
El internet y la infromáticaEl internet y la infromática
El internet y la infromáticadanncosme
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicaciónJaimeBachB
 
Web 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioWeb 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioLorena Fernández
 
Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporáneaanlorojo
 
Lo nuevo en tecnología!!
Lo nuevo en tecnología!!Lo nuevo en tecnología!!
Lo nuevo en tecnología!!DianaMaru
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 

Similar a Pres2 (20)

Internet erick ramos y bryan adrian
Internet erick ramos y bryan adrianInternet erick ramos y bryan adrian
Internet erick ramos y bryan adrian
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
 
Internet seguro 2006
Internet seguro 2006Internet seguro 2006
Internet seguro 2006
 
Presentation2
Presentation2Presentation2
Presentation2
 
El internet y la infromática
El internet y la infromáticaEl internet y la infromática
El internet y la infromática
 
Què es un sistema operativo
Què es un sistema operativoQuè es un sistema operativo
Què es un sistema operativo
 
(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Presentación2
Presentación2Presentación2
Presentación2
 
Web 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odioWeb 2.0 y Software Libre. Una relación de amor-odio
Web 2.0 y Software Libre. Una relación de amor-odio
 
Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporánea
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Las tic´s
Las tic´sLas tic´s
Las tic´s
 
Nube (1)
Nube (1)Nube (1)
Nube (1)
 
Lo nuevo en tecnología!!
Lo nuevo en tecnología!!Lo nuevo en tecnología!!
Lo nuevo en tecnología!!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
deberes
deberesdeberes
deberes
 

Último

3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (18)

3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Pres2

  • 1.
  • 2. Presentación 2 Luis Fernando Marroquín Ochoa IDE 10160002
  • 3. Selfie (http://es.wikipedia.org/wiki/ Autofoto) O es un autorretrato realizado con una cámara fotográfica, típicamente una cámara digital o teléfono móvil.1 Se trata de una práctica muy asociada a las redes sociales, ya que es común subir este tipo de autorretratos a dichas plataformas. Aquí se muestra una fotografía de ejemplo.
  • 4.
  • 5. ReTweet (http://hoempler.com/2011/12/ que-es-un-retweet/#) O ¿qué es un retweet? Es tan simple como re- enviar un tweet en twitter. O sea, si nos encontramos con información que deseamos compartir con nuestros seguidores la mejor forma de hacerlo es con un retweet. Es como el botón compartir en Facebook. Ejemplo:
  • 6. Google+ (https://plus.google.com/) O Es un servicio de red social operado por Google Inc. El servicio está basado en HTML5. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas. Google+ ya es la segunda red social más popular del mundo con aproximadamente 343 millones de usuarios activos. Aqui se muestra un ejemplo de publicación en Google+.
  • 7.
  • 8. Spam (http://es.wikipedia.org/wiki/ Spam)O Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Este es un ejemplo de spam en correo electronico:
  • 9.
  • 10. Phishing (http://es.wikipedia.org/wiki/ Phishing)O Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Aquí se muestra un mensaje f}de la computadora cuando detecta un phishing.
  • 11.
  • 12. Mashup (http://es.wikipedia.org/wiki/ Mashup)O una mashup es una aplicación que usa y combina contenido de más de una fuente, para crear un nuevo servicio simple, visualizado en una única interfaz gráfica O El término implica integración fácil y rápida, usando a menudo APIs abiertas y fuentes de datos para producir resultados enriquecidos, que no fueron necesariamene el motivo original de producir la fuente primaria de datos. . Por ejemplo, usted puede combinar las direcciones y fotografías de las ramas de su biblioteca con un mapa de Google para crear un mashup de mapa.
  • 13. Scam (http://es.wikipedia.org/wiki/ Scam)O es un término que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero, Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso. Como por ejemplo:
  • 14.
  • 15. Malware (http://es.wikipedia.org/wiki/ Malware)O Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. O El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. Por ejemplo los virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 16. Spyware (http://es.wikipedia.org/wiki/ Programa_esp%C3%ADa) O Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. O Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Por ejemplo: CoolWebSearch (CWS) este programa toma el control de Internet, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa.
  • 17. Sniffing O es un conjunto de técnicas que se utilizan en los sitios web y aplicaciones web con el fin de determinar el navegador web de un visitante está utilizando, y para servir contenido en el navegador adecuado para el visitante. Mientras que el World Wide Web Consortium mantiene versiones centrales hasta a la fecha de algunos de los estándares Web más importantes en la forma de recomendaciones, en la práctica, ningún desarrollador de software ha diseñado un navegador que se adhiere con exactitud a estas normas. http://translate.google.com.gt/translate?hl=es&sl=en&u=http: //en.wikipedia.org/wiki/Browser_sniffing&prev=/search%3Fq %3Dsniffing%26biw%3D1366%26bih%3D667 O Por ejemplo:
  • 18.
  • 19. PC Zombie (http://es.wikipedia.org/wiki/ Zombi_(inform%C3%A1tica)) O Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Por ejemplo:
  • 20. O (1) Sitio web del Spammer (2) Spammer (3) Spamware (4) Computadores infectados (5) Virus o troyanos (6) Servidores de correo (7) Usuarios (8) Tráfico Web.
  • 21. Spoofing O Esto hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. O Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Ejemplos de estos ataque son el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing.
  • 23. Amazon O es una compañía estadounidense de comercio electrónico y servicios de cloud computing a todos los niveles con sede en Seattle, Estado de Washington. Fue una de las primeras grandes compañías en vender bienes a través de Internet. Amazon también posee Alexa Internet, a9.com, Shopbop, Kongregate, Internet Movie Database (IMDb), Zappos.com, DPreview.com y The Washington Post.
  • 24. Apple IPAD AIR Dimensiones240 x 169.5 x 7.5 mm Peso 469 g GPRS Si OS iOS 7 CPU Apple A4 de 1 GHz Capacidad de almacenamiento Memoria flash 16, 32, 64 y 128 GB Mensajería Email, Push Email, IM, iMessage Navegador HTML (Safari) Juegos Descargables Colores Plateado, Gris Espacial Cámara 5 MP, 2592 x 1944 pixels, geo-tagging, foco táctil, HDR, detección de rostro, video 1080p@30fps, cámara secundaria 1.2 MP 720p FaceTime Tiempo de conversación de batería Hasta 10 h Precio $499
  • 25. Samsung Galaxy Tab Pro 12.2 O Dimensiones295.6 x 204 x 8 mm O Peso 732 g (3G) / 740 g (4G) O GPRS Si O OS Android OS, v4.4 KitKat O Mensajería Email, Push Mail, IM O Navegador HTML5 O Colores Negro O Cámara 8 MP, 3264x2448 pixels, autofocus, flash LED, geo-tagging, video 1080p@60fps, cámara secundaria 2MP 1080p O Precio $885,56
  • 26. Black Berry Play book O Memoria 1 GB de RAM O Almacenamiento 16, 32, 64 GB de Flash O Cámara 1080p de vídeo HD : 5 MP trasera, 3 MP frontal O ConectividadWi-Fi ( 802.11 a / b / g / n ) Bluetooth 3.1 Micro-USB Micro- HDMI O Dimensiones194 mm (7,6 pulgadas) H O 130 mm (5,1 in) W O 9.7 mm (0.38 in) D O Peso 425 gramos O Precio $439
  • 27. Motorola XOOM O Dimensiones 249.1 x 167.8 x 12.9 mm O Peso 730 g O GPRSClase 12 (4+1/3+2/2+3/1+4 slots) O Velocidad de datos 32 - 48 kbps O OS Android OS, v3.0 Honeycomb O Mensajería Email, Push Email, IM O Navegador HTML O Colores Negro O Cámara 5 MP, 2592х1944 pixels, autofocus, flash LED dual, video 720p@30fps, cámara frontal 2MP O Precio $479
  • 28. Panasonic Toughpad FZ-A1 O Sistema operativo Android 3.2 Honeycomb O Resolución XGA (1.024 × 768 píxeles) O Procesador de doble núcleo Marvell a 1.2GHz O 1 GB de RAM O 16 GB de memoria interna, ampliable vía MicroSD O Cámara de 5 megapíxeles, y frontal de 2 megapíxeles O Salida HDMI O Conectividad LTE o WiMAX, además de WiFi y GPS O Precio $250
  • 29. DELL Venue O Procesador Procesador Intel ® Atom ™ (Dual Core) O Sistema Operativo Android Jelly Bean 4.2 O Tamaño de la pantalla 7 « O Memoria 2GB O Unidad de disco duro 16GB O esolución de la cámara (delantero / trasero)VGA integrada | 8MP O Opción del color Negro O Precio $299
  • 30. Toshiba Excite O Dimensiones y peso 204.5 x 135.2 x 7.8 mm. O Peso 332 Gramos O Almacenamiento Desde 16 Gb. hasta 64 Gb. más 32 Gb. mediante ranura para tarjeta SD O Cámara Primaria:5 megapixeles con 2592 x 1944 pixeles, autofocus, Flash LED, geolocalización.Vídeo: 720p O Cámara Secundaria: 2 megapixeles O ConectividadWi-Fi, Bluetooth, USB O Precio $270
  • 31. Preferencia O A mi elección prefiero el Ipad ya que tiene las suficientes funciones tanto para el entretenimiento como para la administración de tareas. Además no esta tan caro como la Tablet de samsung.
  • 32. Pasos para usar movie maker O Paso 1: al momento de que se abre Movie Maker lo primero que aparece es la consola de trabajo. Para importar archivos se selecciona importar Video, Audio o imagen. Luego examinar y seleccionar el elemento. Este menu se encuentra de esta forma.
  • 33. O Paso 2 para agregar títulos y créditos se selecciona el segundo combo y seleccionar crear títulos y créditos, para después seleccionar la posición en el video, escribir el texto y por ultimo seleccionar listo.
  • 34. O Paso 3 para colocar efectos en el video se selecciona ver efectos y arrastra el efecto en el elemento que desea.
  • 35. O Paso 4: De la misma forma se colocan las transiciones se selecciona en ver transiciones y luego se arrastra la transición que se desea entre los elementos que se desea.