3. INTRODUCCION
En la fase 2 del proyecto del Seminario de Informatica se utilizo
Power Point 2010. En dicho proyecto se dan lineamientos para
poder realizar combinación de corresponcia desde distintas bases
de dastos.
Otro tema importante son los pasos para integrar archivos Flash y
de Video en Power Point.
En la presentación 2 se da una breve descripción de sofware
malignos, los cuales pueden suplantar identidad de los usuarios o
extraer datos personales.
De igual manera se explican los pasos para crear un video en
Movie Maker.
4. UTILIDAD DE LOS TEMAS
Con los lineamientos explicados en ambas presentaciones se
pueden realizar combinación de correspondencia desde bases de
datos creadas en Access, Excel o Word.
Se puede utilizar la información de los programas maliciosos para
poder crear un glosario y disminuir los riesgos de ataques a
nuestros equipos.
Con Movie Maker podemos realizar una presentación mas dinamica
de nuestras fotos, videos u otro tipo de información multimedia, la
cual la podes integrar en un mismo archivo.
Se da una listas de Tablest y sus propiedades de las mas vendidas
en el mercado y de las empresas mas fuertes esta rama. Esta
información puede ser utilizada para tomar la mejor decisión al
momento de adquirir una Tablet.
5. MENU PRESENTACIÓN 1
Hosting gratuitos en la red
Publicar una pagina web
Presentar archivos Flash en Power Point
Secuencia para mostrar un video en Power Point
Combinación de correspondencia
6. MENÚ PRESENTACIÓN 2
Explicación programas maliciosos
Blog Billy de León
Tablets en el mercado
Pasos para realizar un video en Movie Maker
Video
7. CONCLUSIONES Y
RECOMENDACIONES
En la actualidad existen facilidades para hacer un trabajo mas
eficaz y eficiente, esto se pude lograr con el uso de la tecnología.
Como se explico en cada una de las presentaciones existen
programas y equipos los cuales felicitaran procesos y tareas que se
deban realizar, estas herramientas están al alcance de todos
siempre y cuando se evalué e investigue las mejores opciones.
Se debe prestar atención a todos los programas existen en la red ya
que muchos tienen programas maliciosos los cuales en vez de
facilitar las tareas pueden causar daño irreparables en nuestros
equipo o trabajos.
Se recomendando obtener programas certificados y no piratas para
garantizar la seguridad de nuestra información.