SlideShare una empresa de Scribd logo
1 de 10
1.   Carátula
2.   Introducción
3.   Utilidad del tema
4.   Conclusiones
5.   Recomendaciones
6.   Bibliografía
UNIVERSIDAD GALILEO
CEI: SALAMA
SEMINARIO DE INFORMATICA
TUTOR: JAIME CALEL ALVARADO
DIA: SABADO HORA: 200PM


                  2° PARTE PROYECTO POWER POINT




                          NOMBRE: ELSA VIVIANA LLAMAS MARTINEZ
                                                   IDE: O911252

NOTA: Se omitió la foto
del estudiante
por seguridad

                                                           MENU
La tecnología avanza a pasos agigantados,
proveyendo facilidades en la vida, laboral,
personal, social, etc.
Como también es verdad que hay muchos
crackers y hackers que están capacitados
para destruir tu sistema informativo
tecnológico, por lo que a continuación se
presentan los mas relevantes y los métodos
para contrarrestarlos.



                                              MENU
Los métodos y herramientas de
aprendizajes que los sistemas de
información nos brindan son de gran
utilidad para nuestro crecimiento
intelectual, por lo que este tema tiene
como énfasis hacer consciente al ser
humano a lo que expone sus métodos y
trabajos, si este no sigue instrucciones
adecuadas de seguridad.



                                           MENU
PRESENTACION 1               PRESENTACION 2
   Sitios web en internet     Spim, rasonware spam,
                                pishing, scam, malware,
   Pasos para publicar una
                                spyware, sniffing,
    pagina web
                                pczombie, spoofing.
   Secuencia para presentar
                               Blog personal
    archivo en flash
                               Productos disponibles, en
   Como mostrar archivo
                                Amazon, toshiba, etc.
    de video en Power Point
                               Como hacer videos en
   Pasos para combinar
                                Movie Maker.
    correspondencia




                                                 MENU
   La tecnología es el método más práctica
    para desarrollar tu trabajo de manera
    eficaz y eficiente.
   Es importante que cada analista de
    sistemas, técnicos en informática,
    ingenieros en sistemas, tomen reglas de
    seguridad ya que toda la información en el
    ciberespacio es vulnerable a los sistemas
    maliciosos.


                                           MENU
   Analizar detalladamente cada información
    que ingresa a la red sin ser solicitada.

   Activar Firewalls en su computador para
    proteger sus documentos.

   Investigar sobre los nuevos virus que
    aparecen y la forma de evitarlos.


                                              MENU
   www.google.com

   www.wikipedia.com

   www.blogger.com

   http://seminarioinformaticaycom.blogspot.com




                                                   MENU
Presentación 3

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
Balance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologiaBalance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologia1LAlvarezGonzalez
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacionaacastro1
 
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnologíaTríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnología1LCabreraGarcia
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetPaulaGallardo24
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Prevencion en Internet
Prevencion en InternetPrevencion en Internet
Prevencion en Internetcomputadora9
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes socialesjohana arias
 
Neider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeiderNonsoque
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro DianaDelAguila1
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetGeorginaYulisaTumGar
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio clashof
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???clashof
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaAnadaliGro0112
 
Internet Segura
Internet SeguraInternet Segura
Internet Seguramlg137
 

La actualidad más candente (20)

Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Balance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologiaBalance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologia
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
 
Pres 3
Pres 3Pres 3
Pres 3
 
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnologíaTríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Prevencion en Internet
Prevencion en InternetPrevencion en Internet
Prevencion en Internet
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes sociales
 
Neider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronica
 
Seguridad en linea
Seguridad en lineaSeguridad en linea
Seguridad en linea
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
Mapa de Informatica
Mapa de InformaticaMapa de Informatica
Mapa de Informatica
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 

Destacado

A/B Testing: You Might be Driving in the Wrong Direction
A/B Testing: You Might be Driving in the Wrong DirectionA/B Testing: You Might be Driving in the Wrong Direction
A/B Testing: You Might be Driving in the Wrong DirectionKissmetrics on SlideShare
 
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15BizLibrary
 
10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual TeamsPGi
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting MessagesPawan Kumar
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking ChallengeHENDRIKLENNARZ.COM
 

Destacado (6)

Presentación1.1
Presentación1.1Presentación1.1
Presentación1.1
 
A/B Testing: You Might be Driving in the Wrong Direction
A/B Testing: You Might be Driving in the Wrong DirectionA/B Testing: You Might be Driving in the Wrong Direction
A/B Testing: You Might be Driving in the Wrong Direction
 
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
 
10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual Teams
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking Challenge
 

Similar a Presentación 3

PROYECTO PARTE II SEMINARIO DE INFORMATICA
PROYECTO PARTE II SEMINARIO DE INFORMATICAPROYECTO PARTE II SEMINARIO DE INFORMATICA
PROYECTO PARTE II SEMINARIO DE INFORMATICAmartamaria0608
 
Presentacion3 menu
Presentacion3 menuPresentacion3 menu
Presentacion3 menuMayte Juarez
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2roxblue
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3Calvin
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Menu principal
Menu principalMenu principal
Menu principalIEBG
 

Similar a Presentación 3 (20)

Presentación3
Presentación3Presentación3
Presentación3
 
Pre3
Pre3Pre3
Pre3
 
Proyecto
Proyecto Proyecto
Proyecto
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentación3
Presentación3Presentación3
Presentación3
 
PROYECTO PARTE II SEMINARIO DE INFORMATICA
PROYECTO PARTE II SEMINARIO DE INFORMATICAPROYECTO PARTE II SEMINARIO DE INFORMATICA
PROYECTO PARTE II SEMINARIO DE INFORMATICA
 
Presentacion3 menu
Presentacion3 menuPresentacion3 menu
Presentacion3 menu
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación3 menú
Presentación3 menúPresentación3 menú
Presentación3 menú
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentación3
Presentación3Presentación3
Presentación3
 
Menu principal
Menu principalMenu principal
Menu principal
 
Pre3
Pre3Pre3
Pre3
 

Presentación 3

  • 1.
  • 2. 1. Carátula 2. Introducción 3. Utilidad del tema 4. Conclusiones 5. Recomendaciones 6. Bibliografía
  • 3. UNIVERSIDAD GALILEO CEI: SALAMA SEMINARIO DE INFORMATICA TUTOR: JAIME CALEL ALVARADO DIA: SABADO HORA: 200PM 2° PARTE PROYECTO POWER POINT NOMBRE: ELSA VIVIANA LLAMAS MARTINEZ IDE: O911252 NOTA: Se omitió la foto del estudiante por seguridad MENU
  • 4. La tecnología avanza a pasos agigantados, proveyendo facilidades en la vida, laboral, personal, social, etc. Como también es verdad que hay muchos crackers y hackers que están capacitados para destruir tu sistema informativo tecnológico, por lo que a continuación se presentan los mas relevantes y los métodos para contrarrestarlos. MENU
  • 5. Los métodos y herramientas de aprendizajes que los sistemas de información nos brindan son de gran utilidad para nuestro crecimiento intelectual, por lo que este tema tiene como énfasis hacer consciente al ser humano a lo que expone sus métodos y trabajos, si este no sigue instrucciones adecuadas de seguridad. MENU
  • 6. PRESENTACION 1 PRESENTACION 2  Sitios web en internet  Spim, rasonware spam, pishing, scam, malware,  Pasos para publicar una spyware, sniffing, pagina web pczombie, spoofing.  Secuencia para presentar  Blog personal archivo en flash  Productos disponibles, en  Como mostrar archivo Amazon, toshiba, etc. de video en Power Point  Como hacer videos en  Pasos para combinar Movie Maker. correspondencia MENU
  • 7. La tecnología es el método más práctica para desarrollar tu trabajo de manera eficaz y eficiente.  Es importante que cada analista de sistemas, técnicos en informática, ingenieros en sistemas, tomen reglas de seguridad ya que toda la información en el ciberespacio es vulnerable a los sistemas maliciosos. MENU
  • 8. Analizar detalladamente cada información que ingresa a la red sin ser solicitada.  Activar Firewalls en su computador para proteger sus documentos.  Investigar sobre los nuevos virus que aparecen y la forma de evitarlos. MENU
  • 9. www.google.com  www.wikipedia.com  www.blogger.com  http://seminarioinformaticaycom.blogspot.com MENU