SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD GALILEO
FISICC-IDEA
QUETZALTENANGO
LIATE
SEMINARIO DE INFORMÀTICA
ING. ROBERTO DE PAZ
SABADO: 10:00-12:00
«PROYECTO POWER POINT, PARTE DOS»
RONALD ESTUARDO
MIRANDA NAVARRO
IDE04104066
13/11/2010
INTRODUCCION
 El siguiente trabajo fue desarrollado en la versión
2010 el único archivo que se trabajo en una versión
anterior fue el de formato HTML.
EXPLICACIÓN DEL TEMA DESARROLLADO
 En el desarrollo del siguiente trabajo, se utilizaron
varias herramientas, entre una de ellas el
Shockwave ActiveX control, esta herramienta se
utiliza para insertar archivos flash con extensión
swf, también se explica el tema de como hacer una
combinación de correspondencia, como crear un
video con Movie Maker y entre otras aplicaciones
que son de gran utilidad. Se trataron diferentes
temas como por ejemplo spim, pishing entre otros,
los cuales son muy importantes para estar atentos
contra las amenazas de los virus.
MENÚ PRESENTACIÓN 1
 INICIO
 WEB HOSTING
 PASOS PARA BUSCAR
HOSTING GRATUITOS
 IMAGEN DE DIRECCIONES
 CARACTERISTICAS
 CARACTERISTICAS2
 PUBLICACION PAGINA WEB
 PASOS PARA PUBLICAR
 PROCEDIMIENTOS DE
SUSCRIPCION
 IMÁGENES
 CAMPOS FORMULARIO
 VALIDACION DE LA CUENTA
 ARCHIVO DE FLASH
 INSTALACION
 PROCEDIMIENTO DE
INSTALACION
 INSERCION DE LA IMAGEN
 CONFIGURACION DE LAS
PROPIEDADES
 SECUENCIA PAR MOSTRAR UN
VIDEO EN POWER POINT
 VIDEO
 COMO INSERTAR UN GRAFICO
DE
EXCEL
MENÙ PRESENTACIÒN 1
 DATOS
 GRAFICA FINAL
 COMBINACION CON WORD
Y EXCEL
 COMBINACION
 UBICACIÓN DE ARCHIVOS
 CORRESPONDENCIA
 VISUALIZAR DATOS Y
COMBINACION EN UN
DOCUMENTO NUEVO
 COMBINACION WORD CON
WORD
 PASO 1
 PASO 2
 CREAR LISTA
 MODIFICACION DE
CAMPOS
 INTRODUCCION DE
DATOS EN SUS
RESPECTIVOS
CAMPOS
 GUARDAR LISTA
 PASO 4
 PASO 5
 PASO 6
 FIN DE LA
COMBINACION
 FIN
MENÚ PRESENTACIÓN 2
 INICIO
 SPIM
 EJEMPLO Y BIBLIOGRAFIA
 RANSOMWARE
 EJEMPLO
 PISHING
 EJEMPLO DE PISHING
 EJEMPLO PISHING
 SCAM
 EJEMPLO Y BIBLIOGRAFIA
 EJEMPLO
 MALWARE
 EJEMPLO DE MALWARE
 SNIFFIN/SNIFFERS
 EJEMPLO DE SNNIFFER
 PC ZOMBIE
 COMO PROTEGERSE
 EJEMPLO PC ZOMBIE
 SPOOFING
 TIPOS DE SPOOFING
MENÚ PRESENTACIÓN 2
 TIPOS DE SPOOFING
 ARP SPOOFING
 COMO PROTEGERSE
 BLOG
 CREACIÒN DE BLOG
 PUBLICACION DEL BLOG
 ENTRADA DEL BLOG
 SKYDRIVE DE HOTMAIL
 BENEFICIOS DE
SKYDRIVE
 INCOVENIENTES
 MOVIE MAKER
 FIN
CONCLUSIONES
 Existen grandes cantidades de amenazas que
pueden afectar nuestras máquinas.
 Para la combinación de correspondencia Word con
Word se hace una secuencia de 6 pasos
 Movie Maker es una gran herramienta que nos
puede sacar varios apuros.
 Existen otro tipo de formatos para archivos con
animación.
 Los blogs son muy fáciles de utilizar y ante todo
conseguirlos.
RECOMENDACIONES
 Mantener actualizado los antivirus.
 Investigar mas a fondo que otro tipos de virus
existen en la actualidad.
 No dejarse engañar por correos basuras (Spam)
 Si vamos a un café Internet tratar de desactivar las
casillas donde dice recordar mis datos en esta
maquina. Esto para evitar que nos roben nuestras
entidades.
 No divulgar contraseñas, ni números de tarjetas de
crédito, para que no seamos victimas de los
desfalcos.
BIBLIOGRAFIA
 http://es.wikipedia.org/wiki/Scam
 http://moncayo.unizar.es/ccuz/proced.nsf/0/9a64fca
9dcaa919ec1256fa8003945a4?OpenDocument
 http://www.slideshare.net/marcelasgarcia/scam-di-
vito-marino-granero-presentation
 http://www.vsantivirus.com/scam-nigeria.htm
 http://www.slideshare.net/diegsvelaz/pc-zombie-
spim-ramsomware-spam-phising-y-scam
 http://www.imh.es/dokumentazio-
irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/pc-zombies

Más contenido relacionado

Similar a Menu principal (20)

Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Proyecto
Proyecto Proyecto
Proyecto
 
Menu 6
Menu 6Menu 6
Menu 6
 
Pres 3
Pres 3Pres 3
Pres 3
 
Menu 2
Menu 2Menu 2
Menu 2
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Pres3
Pres3Pres3
Pres3
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
PresentacióN3 Menu
PresentacióN3 MenuPresentacióN3 Menu
PresentacióN3 Menu
 
Presentacion 3 9910659
Presentacion 3 9910659 Presentacion 3 9910659
Presentacion 3 9910659
 
Menu Principal Bloque 2
Menu Principal Bloque 2Menu Principal Bloque 2
Menu Principal Bloque 2
 
Menu principal
Menu principalMenu principal
Menu principal
 
Menu principal
Menu principalMenu principal
Menu principal
 
Pres3
Pres3Pres3
Pres3
 
Pres3
Pres3Pres3
Pres3
 
Proyecto Universidad
Proyecto UniversidadProyecto Universidad
Proyecto Universidad
 
Proyecto Universidad Galileo
Proyecto Universidad GalileoProyecto Universidad Galileo
Proyecto Universidad Galileo
 
Pres3
Pres3Pres3
Pres3
 

Menu principal

  • 1.
  • 2. UNIVERSIDAD GALILEO FISICC-IDEA QUETZALTENANGO LIATE SEMINARIO DE INFORMÀTICA ING. ROBERTO DE PAZ SABADO: 10:00-12:00 «PROYECTO POWER POINT, PARTE DOS» RONALD ESTUARDO MIRANDA NAVARRO IDE04104066 13/11/2010
  • 3. INTRODUCCION  El siguiente trabajo fue desarrollado en la versión 2010 el único archivo que se trabajo en una versión anterior fue el de formato HTML.
  • 4. EXPLICACIÓN DEL TEMA DESARROLLADO  En el desarrollo del siguiente trabajo, se utilizaron varias herramientas, entre una de ellas el Shockwave ActiveX control, esta herramienta se utiliza para insertar archivos flash con extensión swf, también se explica el tema de como hacer una combinación de correspondencia, como crear un video con Movie Maker y entre otras aplicaciones que son de gran utilidad. Se trataron diferentes temas como por ejemplo spim, pishing entre otros, los cuales son muy importantes para estar atentos contra las amenazas de los virus.
  • 5. MENÚ PRESENTACIÓN 1  INICIO  WEB HOSTING  PASOS PARA BUSCAR HOSTING GRATUITOS  IMAGEN DE DIRECCIONES  CARACTERISTICAS  CARACTERISTICAS2  PUBLICACION PAGINA WEB  PASOS PARA PUBLICAR  PROCEDIMIENTOS DE SUSCRIPCION  IMÁGENES  CAMPOS FORMULARIO  VALIDACION DE LA CUENTA  ARCHIVO DE FLASH  INSTALACION  PROCEDIMIENTO DE INSTALACION  INSERCION DE LA IMAGEN  CONFIGURACION DE LAS PROPIEDADES  SECUENCIA PAR MOSTRAR UN VIDEO EN POWER POINT  VIDEO  COMO INSERTAR UN GRAFICO DE EXCEL
  • 6. MENÙ PRESENTACIÒN 1  DATOS  GRAFICA FINAL  COMBINACION CON WORD Y EXCEL  COMBINACION  UBICACIÓN DE ARCHIVOS  CORRESPONDENCIA  VISUALIZAR DATOS Y COMBINACION EN UN DOCUMENTO NUEVO  COMBINACION WORD CON WORD  PASO 1  PASO 2  CREAR LISTA  MODIFICACION DE CAMPOS  INTRODUCCION DE DATOS EN SUS RESPECTIVOS CAMPOS  GUARDAR LISTA  PASO 4  PASO 5  PASO 6  FIN DE LA COMBINACION  FIN
  • 7. MENÚ PRESENTACIÓN 2  INICIO  SPIM  EJEMPLO Y BIBLIOGRAFIA  RANSOMWARE  EJEMPLO  PISHING  EJEMPLO DE PISHING  EJEMPLO PISHING  SCAM  EJEMPLO Y BIBLIOGRAFIA  EJEMPLO  MALWARE  EJEMPLO DE MALWARE  SNIFFIN/SNIFFERS  EJEMPLO DE SNNIFFER  PC ZOMBIE  COMO PROTEGERSE  EJEMPLO PC ZOMBIE  SPOOFING  TIPOS DE SPOOFING
  • 8. MENÚ PRESENTACIÓN 2  TIPOS DE SPOOFING  ARP SPOOFING  COMO PROTEGERSE  BLOG  CREACIÒN DE BLOG  PUBLICACION DEL BLOG  ENTRADA DEL BLOG  SKYDRIVE DE HOTMAIL  BENEFICIOS DE SKYDRIVE  INCOVENIENTES  MOVIE MAKER  FIN
  • 9. CONCLUSIONES  Existen grandes cantidades de amenazas que pueden afectar nuestras máquinas.  Para la combinación de correspondencia Word con Word se hace una secuencia de 6 pasos  Movie Maker es una gran herramienta que nos puede sacar varios apuros.  Existen otro tipo de formatos para archivos con animación.  Los blogs son muy fáciles de utilizar y ante todo conseguirlos.
  • 10. RECOMENDACIONES  Mantener actualizado los antivirus.  Investigar mas a fondo que otro tipos de virus existen en la actualidad.  No dejarse engañar por correos basuras (Spam)  Si vamos a un café Internet tratar de desactivar las casillas donde dice recordar mis datos en esta maquina. Esto para evitar que nos roben nuestras entidades.  No divulgar contraseñas, ni números de tarjetas de crédito, para que no seamos victimas de los desfalcos.
  • 11. BIBLIOGRAFIA  http://es.wikipedia.org/wiki/Scam  http://moncayo.unizar.es/ccuz/proced.nsf/0/9a64fca 9dcaa919ec1256fa8003945a4?OpenDocument  http://www.slideshare.net/marcelasgarcia/scam-di- vito-marino-granero-presentation  http://www.vsantivirus.com/scam-nigeria.htm  http://www.slideshare.net/diegsvelaz/pc-zombie- spim-ramsomware-spam-phising-y-scam  http://www.imh.es/dokumentazio- irekia/manuales/seguridad-basica-en- internet/pishing-keyloggers-pc-zombies/pc-zombies