SlideShare una empresa de Scribd logo
1 de 17
NOMBRE DE LA LICENCIATURA:
        Desarrollo infantil.

NOMBRE DE LA MATERIA: Informática II.

    NOMBRE DE LA PROFA: Edith.
             ALUMNAS:
     Rosa Ma. Alcaraz Calderón.
      Magaly Suarez Vázquez.
     Jaqueline Hernández León.
 software PowerPoint permite el desarrollo de
 presentaciones audiovisuales, a través del uso
 de múltiples herramientas, mediante las cuales
 es posible modificar prácticamente todos los
 componentes de una presentación, lo principal
 es elegir el teme que se desea exponer y
 proseguir a la recopilación de información.
 Las presentaciones electrónicas pueden
 tener diferentes propósitos, como:
 informar, reforzar conocimientos
 anteriores, ofrecer conocimientos nuevos,
 motivar, etc.
 Paracrear diapositivas con PowerPoint
 podemos utilizar muchos tipos de elementos:
 Texto, imágenes, gráficas, animaciones, sonido,
 video…A muchos de estos elementos podemos
 manipularles características como:
 Tamaño, color, orden y ubicación.
 Las diapositivas son solamente una ayuda
  audiovisual
 Seis o siete puntos claves por diapositiva
Seis a ocho palabras por punto.
 Uso de colores .
 Tipos de letra.
 Las imágenes –“ Una imagen ahorra mil
 palabras" las .
 Elexpositor debe acudir vestido formalmente
 o adecuadamente a el tema que se expondrá.
• Uso de Antivirus.
• Empleo de contraseñas.
Los sistemas de cómputo
son vulnerables a sufrir
algún     daño      por   el
desgaste       propio   del
equipo, por mal uso o por
el ataque de algún virus.
Si nuestra información está
expuesta a dañarse o
perderse, es importante
implementar medidas de
seguridad.
 Respaldos   de Información
Una de las medidas básicas para garantizar
la seguridad de la información es realizar
respaldos periódicos.




  Importantes
                            No importantes
 En otro cd duro.
 Unidad de almacenamiento extraíble.
 USB.
 Protección   de Documentos
El sistema operativo permite realizar algunas
operaciones que protegen los documentos.
Una medida de protección es aplicar a los
archivos privilegios de “solo lectura”
o configurarlos como ocultos.
 Pasos   para la contraseña.
 Losvirus son programas dañinos, o
 calamidades que se han ido expandiendo
 conforme el internet.
 Troyanos.
Archivos disfrazados

 Gusano   o Worm:
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única
acción maligna.
 Virus residentes.
 Virus Falso o Hoax.


 Virusde sobre escritura:
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
 Es un programa que previene, detecta y
 elimina virus informáticos
 SLIDE
 SHARE

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Mobile security
Mobile security Mobile security
Mobile security
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
El ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-pointEl ciberacoso-1ºb-power-point
El ciberacoso-1ºb-power-point
 
Spoofing
SpoofingSpoofing
Spoofing
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Backup
BackupBackup
Backup
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Division y clasificacion del hardware
Division  y clasificacion del hardware  Division  y clasificacion del hardware
Division y clasificacion del hardware
 
Componentes del hardware y software
Componentes del hardware y softwareComponentes del hardware y software
Componentes del hardware y software
 
Mobile Device Security Policy
Mobile Device Security PolicyMobile Device Security Policy
Mobile Device Security Policy
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Similar a Medidas de seguridad para proteger una presentacion electronica

Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobulitobesar
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridadalu4llacer
 

Similar a Medidas de seguridad para proteger una presentacion electronica (20)

Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Seguridad en Microsoft®
Seguridad en Microsoft®Seguridad en Microsoft®
Seguridad en Microsoft®
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 

Medidas de seguridad para proteger una presentacion electronica

  • 1. NOMBRE DE LA LICENCIATURA: Desarrollo infantil. NOMBRE DE LA MATERIA: Informática II. NOMBRE DE LA PROFA: Edith. ALUMNAS: Rosa Ma. Alcaraz Calderón. Magaly Suarez Vázquez. Jaqueline Hernández León.
  • 2.  software PowerPoint permite el desarrollo de presentaciones audiovisuales, a través del uso de múltiples herramientas, mediante las cuales es posible modificar prácticamente todos los componentes de una presentación, lo principal es elegir el teme que se desea exponer y proseguir a la recopilación de información.
  • 3.  Las presentaciones electrónicas pueden tener diferentes propósitos, como: informar, reforzar conocimientos anteriores, ofrecer conocimientos nuevos, motivar, etc.
  • 4.  Paracrear diapositivas con PowerPoint podemos utilizar muchos tipos de elementos: Texto, imágenes, gráficas, animaciones, sonido, video…A muchos de estos elementos podemos manipularles características como: Tamaño, color, orden y ubicación.
  • 5.  Las diapositivas son solamente una ayuda audiovisual  Seis o siete puntos claves por diapositiva Seis a ocho palabras por punto.  Uso de colores .  Tipos de letra.  Las imágenes –“ Una imagen ahorra mil palabras" las .  Elexpositor debe acudir vestido formalmente o adecuadamente a el tema que se expondrá.
  • 6. • Uso de Antivirus. • Empleo de contraseñas.
  • 7. Los sistemas de cómputo son vulnerables a sufrir algún daño por el desgaste propio del equipo, por mal uso o por el ataque de algún virus. Si nuestra información está expuesta a dañarse o perderse, es importante implementar medidas de seguridad.
  • 8.  Respaldos de Información Una de las medidas básicas para garantizar la seguridad de la información es realizar respaldos periódicos. Importantes No importantes
  • 9.  En otro cd duro.  Unidad de almacenamiento extraíble.  USB.
  • 10.  Protección de Documentos El sistema operativo permite realizar algunas operaciones que protegen los documentos. Una medida de protección es aplicar a los archivos privilegios de “solo lectura” o configurarlos como ocultos.
  • 11.  Pasos para la contraseña.
  • 12.  Losvirus son programas dañinos, o calamidades que se han ido expandiendo conforme el internet.
  • 13.  Troyanos. Archivos disfrazados  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 14.  Virus residentes.  Virus Falso o Hoax.  Virusde sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 15.  Es un programa que previene, detecta y elimina virus informáticos
  • 16.