SlideShare una empresa de Scribd logo
1 de 14
Segunda evaluación



Informática
Página 46

                      La ley de Moore, imbatible casi 50 años después

1: fundador de Intel desarrollo su actividad en Intel.

Nació en (San Francisco 3 de enero

2: se basa en que aproximadamente cada dos años se duplica el número de transistores en
un circuito integrado. Se trata de una ley empírica. La tecnología le a dado la razón
durante casi 50 años

3: según Intel la ley de more dejar de cumplirse entre 2013y 2018



5: Un nuevo servicio puesto en marcha ayer por la start-up de almacenamiento en nube
Box (antes conocida como Box.net) tiene la intención de demostrar que en realidad, eso no
importa. El fundador y director general de Box, Aaron Levie, afirma que la próxima década
de la informática no se definirá por una plataforma, sino por el servicio en nube que pueda
enlazar con éxito aplicaciones, usuarios y dispositivos desplegados a través de sistemas
operativos móviles y de escritorio distintos.



6: VENTAJAS: Costos, Competitividad, Disponibilidad, Abstracción de la parte técnica, Acceso
desde cualquier punto geográfico, Escalabilidad, Concentración de esfuerzos en los procesos
de negocio

DESVENTAJAS: Privacidad, Disponibilidad, Falta de control sobre recursos, Dependencia,
Integración,



7:



8:
Página 36

                        SEGURIDAD Y SALUD EN EL ORDENADOR



A) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
   ¿Qué PAUSAS DEBEMOS REALIZAR EN EL USO DEL ORDENADOR YC CADA CUANTO TIEMPO?

   DIRIGIR EL GLOBO ACULAR HACIA LOS ESTREMOS VISUALES SUPERIOR, INFERIOR,
   IZQUIERDA, DERECHA Y MANTENER EL OJO EN CADA POSICION DURANTE DIEZ SEGUNDOS



B) ¿Cuántos CENTIMETROS SE ACONSEJA QUE EXISTAN ENTRE EL TECLADO Y EL ESTREMO DE
   LA MESA? ¿CON QUE FIN?

DIEZ CENTIMETROS ENTRE EL TECLADO Y EL VORDE EXTERNO DE LA MESA. PARA MANEJAR EL
RATON, TAMBIEN DEBE ESTAR QUEDAR APOYADO EL BRAZO

LA COMODIDAD

C) ¿Cómo PODEMOS SABER SI LA ALTURA DE NUESTRA MESA Y SILLA ES CORRECTA PARA
   CUIDAR NUESTRA ESPALDA

ªLA POSICION DE TRABOJO IDEAL RSPECTO A LA ALTURA DE LA MESA Y LA SILLA DEBE
PERMITIR TENER LOS PIES TOTALMENTE APOYADOS EN EL SUELO. LA PIERNAS DEBEN ESTAR
HORIZONTALMENTE EN LA ZONA DEL FEMUR O LOS CODOS A LA ALTURA DEL PLANO DE LA
MESA



                                      Tema 2º

                                     Página 64

Seguridad informática

19: contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos,
contra software malicioso o malware

20: el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y disponibilidad
21: creado para instalarse en un ordenador sin el conocimiento del usuario. Su
   finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir
   archivos

22: Nombre completo: Trojan.Multi/Klovbot.I@Otros

Peligrosidad: 1 - Mínima

Fecha de publicación: 03/12/2012
Tipo: Trojan
Descripción: Troyano para la plataforma Windows que modifica el registro del sistema


Agent.ZCL
Nombre completo: Trojan.W32/Agent.ZCL@Otros

Peligrosidad: 1 - Mínima

Fecha de publicación: 03/12/2012

Tipo: Trojan

Descripción: Troyano para la plataforma Windows que modifica la configuración del
navegador a través de parámetros en el registro para alterar las opciones de seguridad.
También se conecta con servidores remotos.

                                         Página 67



   23: Seguridad activa

   Empleo de contraseñas adecuadas

   La encriptación de los datos

   El uso de software de seguridad informática

   Seguridad pasiva

   El uso de hardware adecuando

   La realización de copias de seguridad de los datos

   24: gusano informático multiplicarse e infectar los nodos de una red. ralentizar el
   ordenador o redes

   Troyano: pequeña aplicación en otros programas de utilidades, fondos de pantalla,
   imágenes, etc. Cuya finalidad no es destruir información, si no disponer de una puesta
   de entrada a nuestro ordenador
Espía: es un programa que se instala en el ordenador son conocimiento del usuario
   cuya finalidad es recopilar información sobre el usuario

   25: mediante la conexión de un ruter ADSL se evita el problema y bloqueo de
   llamadas a servicio telefónicos de pago

   26: registro de teclas. Consiste en registrar todas las pulsaciones que el usuario realice
   en su teclado

   Se conecta entre el teclado y la CPU

                                            Página 71



   28: un programa antivirus es un programa cuya finalidad es detectar, impedir la
   ejecución y eliminar software malicioso (virus informático, gusanos, espías y troyanos)

   29: nivel de residente: que consiste en ejecutar y analizar de forma continúa los
   programas q ejecutas el ordenador

   Nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, todos
   los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.

30: es un programa cuya finalidad es permitir o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red, como evitar ataques de intrusos desde otro
equipo así el nuestro mediante el protocolo TCP/IP

31: recopilan información sobre nuestras costumbres de navegación, mandarnos una
página en blanco, de publicidad, la conexión de internet se reduce en un gran porcentaje,
ralentizan en funcionamiento

La navegación se redirección a páginas de publicidad

                                           Página 78

1: Que es un programa de control remoto de un ordenador y que otros programas conoces
de control remoto?

ª es un programa

                                           Página 82

1: los coches llevan ordenadores a bordo

2: sistemas eléctricos de control

3: an utilizando tan solo un CD de música

Añadiendo algo al archivo música,
4: modificar el firmware del sistema estéreo del coche

5:



                           Actualizar nuestro sistema operativo

1:




2:
3:




                                         Tema 5

                               Presentación de contenidos

1: una presentación es un contenido multimedia que puede contener texto, gráficos,
fotografías, música y video

2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003

Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007)

Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones
para sus archivos añadiendo una x al final de la extensión de sus archivos

Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office,
libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar
los trabajos y hacerlos compatibles con sistemas antiguos

3: Microsoft PowerPoint

Open office. Impress

Libre office impress

Corel presentations

IBM lotus symphony presentations

Keynote
Sozi

Impressive

Page- flip

             Pagina 150

1:

2:

3:



             Pagina 152

4:
5: panel de tareas, panel de temas, panel de dispositivas



                                        Página 154

6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las
diapositivas generan en el observador una sensación de de trabajo elaborado y de
continuidad o interrelación entre las ideas expuestas
6,2: atraen al observador

6,3: se puede disipar la idea principal que queremos transmitir

7: introducción, desarrollo y conclusión

7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación

Sucesión de diapositivas, ordena tal y como esta diseñada la presentación

Fase final resumimos las ideas principales para asegurarnos que han sido captadas por
nuestra audiencia

8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en
las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra
serie de objetivos que proporcionan a las diapositivas de la presentación de un aspecto
común

8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos

8,2:

9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos
las diapositivas que queremos modificar

Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del
fondo

3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada,
operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño



                                           Página 168

25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta
almacenado en el servidor orinal




                                 Evaluación de competencias

Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su
nombre.
Son programas que se instalan en el
                     ordenador y utilizan el módem
                     Telefónico de conexión a Internet del usuario
                     para realizar llamadas
                     Telefónicas de alto coste.

Dialer               Es un tipo de virus cuya finalidad es
                     multiplicarse e infectar todos
Troyano              los nodos de una red de ordenadores.

                     Es un programa que se instala en el
Phishing
                     ordenador sin el conocimiento
                     de su usuario y cuya finalidad es propagarse
Pharming             a otros equipos y ejecutar
                     las acciones para las que fue diseñado. Estas
Gusano informático   funciones van desde
                     pequeñas bromas que no implican la
Virus informático    destrucción de archivos,
                     o la ralentización o apagado del sistema,
Espía                hasta la destrucción total
                     de discos duros.

                     Es un programa que se instala en el
                     ordenador sin conocimiento del
                     usuario y cuya finalidad es recopilar
                     información sobre el usuario para
                     enviarla a servidores de Internet que son
                     gestionados por compañías
                     de publicidad.

                     Consiste en la suplantación de páginas web
                     por parte de un servidor
                     local que está instalado en el equipo sin que
                     el usuario lo sepa.

                     Es una pequeña aplicación escondida en otros
                     programas de
                     utilidades, fondos de pantalla, imágenes,
                     etc., cuya finalidad no es
                     destruir información, sino disponer de una
                     puerta de entrada a
                     nuestro ordenador para que otro usuario o
                     aplicación recopile
                     información de nuestro ordenador o incluso
                     tome el control absoluto
                     de nuestro equipo de una forma remota.

                     Práctica delictiva que consiste en obtener
                     información confidencial
                     de los usuarios de banca electrónica
                     mediante el envío de correos
                     electrónicos que solicitan dicha información.
Palabras

1: boceto         9:

2: introduccion   10: del 6

3: diapositivas   11: 6 frases

4: conclusión     12: palabras

5: portada        13: exceso

6: presentación   14: PowerPoint

7: autor          15: final

8: titulo
Segunda  evaluación

Más contenido relacionado

La actualidad más candente

Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de softwareedgarplazas
 
Integradora 2
Integradora 2Integradora 2
Integradora 2KarenMZE
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosCamilo Ortiz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareAvilaKevin
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informaticagagaga999999999
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 

La actualidad más candente (17)

Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Software
SoftwareSoftware
Software
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Malware
MalwareMalware
Malware
 

Destacado

Gobierno Escolar
Gobierno EscolarGobierno Escolar
Gobierno EscolarValeriaCaBu
 
Evaluar exposición de compañeros.
Evaluar exposición de compañeros.Evaluar exposición de compañeros.
Evaluar exposición de compañeros.ElizaldeJorge
 
The uniquenes of surabaya's visual art
The uniquenes of surabaya's visual artThe uniquenes of surabaya's visual art
The uniquenes of surabaya's visual artyosbudset
 
Návrhové vzory v programování
Návrhové vzory v programováníNávrhové vzory v programování
Návrhové vzory v programováníTaste Medio
 

Destacado (6)

Gobierno Escolar
Gobierno EscolarGobierno Escolar
Gobierno Escolar
 
Evaluar exposición de compañeros.
Evaluar exposición de compañeros.Evaluar exposición de compañeros.
Evaluar exposición de compañeros.
 
The uniquenes of surabaya's visual art
The uniquenes of surabaya's visual artThe uniquenes of surabaya's visual art
The uniquenes of surabaya's visual art
 
Presentaciónes Efectivas
Presentaciónes EfectivasPresentaciónes Efectivas
Presentaciónes Efectivas
 
Angelas tutorial
Angelas tutorialAngelas tutorial
Angelas tutorial
 
Návrhové vzory v programování
Návrhové vzory v programováníNávrhové vzory v programování
Návrhové vzory v programování
 

Similar a Segunda evaluación

Similar a Segunda evaluación (20)

2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Tema 2
Tema 2Tema 2
Tema 2
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Taller no 1 powerpoint
Taller no 1 powerpointTaller no 1 powerpoint
Taller no 1 powerpoint
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico español
 
Informatica para examen
Informatica para examenInformatica para examen
Informatica para examen
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> español
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 

Más de informatica2013

Más de informatica2013 (6)

Tema4 de smr
Tema4 de smrTema4 de smr
Tema4 de smr
 
calendario
calendario calendario
calendario
 
actividades de la tercera evaluación
actividades de la tercera evaluación actividades de la tercera evaluación
actividades de la tercera evaluación
 
Examen 2
Examen 2Examen 2
Examen 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Impress
ImpressImpress
Impress
 

Segunda evaluación

  • 2. Página 46 La ley de Moore, imbatible casi 50 años después 1: fundador de Intel desarrollo su actividad en Intel. Nació en (San Francisco 3 de enero 2: se basa en que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado. Se trata de una ley empírica. La tecnología le a dado la razón durante casi 50 años 3: según Intel la ley de more dejar de cumplirse entre 2013y 2018 5: Un nuevo servicio puesto en marcha ayer por la start-up de almacenamiento en nube Box (antes conocida como Box.net) tiene la intención de demostrar que en realidad, eso no importa. El fundador y director general de Box, Aaron Levie, afirma que la próxima década de la informática no se definirá por una plataforma, sino por el servicio en nube que pueda enlazar con éxito aplicaciones, usuarios y dispositivos desplegados a través de sistemas operativos móviles y de escritorio distintos. 6: VENTAJAS: Costos, Competitividad, Disponibilidad, Abstracción de la parte técnica, Acceso desde cualquier punto geográfico, Escalabilidad, Concentración de esfuerzos en los procesos de negocio DESVENTAJAS: Privacidad, Disponibilidad, Falta de control sobre recursos, Dependencia, Integración, 7: 8:
  • 3. Página 36 SEGURIDAD Y SALUD EN EL ORDENADOR A) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué PAUSAS DEBEMOS REALIZAR EN EL USO DEL ORDENADOR YC CADA CUANTO TIEMPO? DIRIGIR EL GLOBO ACULAR HACIA LOS ESTREMOS VISUALES SUPERIOR, INFERIOR, IZQUIERDA, DERECHA Y MANTENER EL OJO EN CADA POSICION DURANTE DIEZ SEGUNDOS B) ¿Cuántos CENTIMETROS SE ACONSEJA QUE EXISTAN ENTRE EL TECLADO Y EL ESTREMO DE LA MESA? ¿CON QUE FIN? DIEZ CENTIMETROS ENTRE EL TECLADO Y EL VORDE EXTERNO DE LA MESA. PARA MANEJAR EL RATON, TAMBIEN DEBE ESTAR QUEDAR APOYADO EL BRAZO LA COMODIDAD C) ¿Cómo PODEMOS SABER SI LA ALTURA DE NUESTRA MESA Y SILLA ES CORRECTA PARA CUIDAR NUESTRA ESPALDA ªLA POSICION DE TRABOJO IDEAL RSPECTO A LA ALTURA DE LA MESA Y LA SILLA DEBE PERMITIR TENER LOS PIES TOTALMENTE APOYADOS EN EL SUELO. LA PIERNAS DEBEN ESTAR HORIZONTALMENTE EN LA ZONA DEL FEMUR O LOS CODOS A LA ALTURA DEL PLANO DE LA MESA Tema 2º Página 64 Seguridad informática 19: contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos, contra software malicioso o malware 20: el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
  • 4. 21: creado para instalarse en un ordenador sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos 22: Nombre completo: Trojan.Multi/Klovbot.I@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 03/12/2012 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro del sistema Agent.ZCL Nombre completo: Trojan.W32/Agent.ZCL@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 03/12/2012 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos. Página 67 23: Seguridad activa Empleo de contraseñas adecuadas La encriptación de los datos El uso de software de seguridad informática Seguridad pasiva El uso de hardware adecuando La realización de copias de seguridad de los datos 24: gusano informático multiplicarse e infectar los nodos de una red. ralentizar el ordenador o redes Troyano: pequeña aplicación en otros programas de utilidades, fondos de pantalla, imágenes, etc. Cuya finalidad no es destruir información, si no disponer de una puesta de entrada a nuestro ordenador
  • 5. Espía: es un programa que se instala en el ordenador son conocimiento del usuario cuya finalidad es recopilar información sobre el usuario 25: mediante la conexión de un ruter ADSL se evita el problema y bloqueo de llamadas a servicio telefónicos de pago 26: registro de teclas. Consiste en registrar todas las pulsaciones que el usuario realice en su teclado Se conecta entre el teclado y la CPU Página 71 28: un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informático, gusanos, espías y troyanos) 29: nivel de residente: que consiste en ejecutar y analizar de forma continúa los programas q ejecutas el ordenador Nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc. 30: es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, como evitar ataques de intrusos desde otro equipo así el nuestro mediante el protocolo TCP/IP 31: recopilan información sobre nuestras costumbres de navegación, mandarnos una página en blanco, de publicidad, la conexión de internet se reduce en un gran porcentaje, ralentizan en funcionamiento La navegación se redirección a páginas de publicidad Página 78 1: Que es un programa de control remoto de un ordenador y que otros programas conoces de control remoto? ª es un programa Página 82 1: los coches llevan ordenadores a bordo 2: sistemas eléctricos de control 3: an utilizando tan solo un CD de música Añadiendo algo al archivo música,
  • 6. 4: modificar el firmware del sistema estéreo del coche 5: Actualizar nuestro sistema operativo 1: 2:
  • 7. 3: Tema 5 Presentación de contenidos 1: una presentación es un contenido multimedia que puede contener texto, gráficos, fotografías, música y video 2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003 Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007) Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office, libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar los trabajos y hacerlos compatibles con sistemas antiguos 3: Microsoft PowerPoint Open office. Impress Libre office impress Corel presentations IBM lotus symphony presentations Keynote
  • 8. Sozi Impressive Page- flip Pagina 150 1: 2: 3: Pagina 152 4:
  • 9.
  • 10. 5: panel de tareas, panel de temas, panel de dispositivas Página 154 6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las diapositivas generan en el observador una sensación de de trabajo elaborado y de continuidad o interrelación entre las ideas expuestas
  • 11. 6,2: atraen al observador 6,3: se puede disipar la idea principal que queremos transmitir 7: introducción, desarrollo y conclusión 7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación Sucesión de diapositivas, ordena tal y como esta diseñada la presentación Fase final resumimos las ideas principales para asegurarnos que han sido captadas por nuestra audiencia 8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos que proporcionan a las diapositivas de la presentación de un aspecto común 8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos 8,2: 9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos las diapositivas que queremos modificar Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del fondo 3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada, operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño Página 168 25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta almacenado en el servidor orinal Evaluación de competencias Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre.
  • 12. Son programas que se instalan en el ordenador y utilizan el módem Telefónico de conexión a Internet del usuario para realizar llamadas Telefónicas de alto coste. Dialer Es un tipo de virus cuya finalidad es multiplicarse e infectar todos Troyano los nodos de una red de ordenadores. Es un programa que se instala en el Phishing ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse Pharming a otros equipos y ejecutar las acciones para las que fue diseñado. Estas Gusano informático funciones van desde pequeñas bromas que no implican la Virus informático destrucción de archivos, o la ralentización o apagado del sistema, Espía hasta la destrucción total de discos duros. Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 13. Palabras 1: boceto 9: 2: introduccion 10: del 6 3: diapositivas 11: 6 frases 4: conclusión 12: palabras 5: portada 13: exceso 6: presentación 14: PowerPoint 7: autor 15: final 8: titulo