SlideShare una empresa de Scribd logo
1 de 17
EVALUACIÓN:
INSTRUCCIONES
• Diapositiva 2: Aplica el efecto de Entrada-
Rayas de los efectos de animación.
• Diapositiva 3: Aplica el efecto de Salida-
Persianas
• Diapositiva 4: Aplica el efecto de Énfasis-
Elegante
• El resto de diapositivas tendrán Transición
de Diapositiva, aplícale la transición que
desees.
Los virus:
Enemigos de cuidado
Los virus: Enemigos de cuidado
• ¡Alerta Virus!
• Aprender a reconocerlos
• Con el antivirus no basta
• Decálogo de prevención
¡Alerta Virus!
• Para las computadoras conectadas en red es
preciso instalar un antivirus en el sistema
general y luego en cada equipo.
• Un virus puede ingresar al equipo por el uso
de discos compactos o disquetes o por
Internet, bien sea al descargar una página
web o al abrir el correo electrónico, una de
las principales fuentes de propagación de las
grandes epidemias de virus.
Aprender a reconocerlos
• Los “gusanos” (se propagan realizando
copias de sí mismos. Si hace algo malicioso
tiene el doble comportamiento de gusano y
virus) o los “troyanos” y los “backdoors” (se
introducen en el sistema para capturar
contraseñas).
• Un “gusano” puede tener la intención de
saturar la red o el correo electrónico pero no
de destruir información.
Aprender a reconocerlos
• Los “troyanos” deben su nombre al
emblemático Caballo de Troya: una vez allí,
el usuario tiene una “sorpresa” inesperada.
Puede parecer una simple broma pero al
abrir el archivo, el usuario concede una vía
de entrada a su computadora.
• El “backdoor” o puerta trasera en su
traducción al español, actúa de esa manera
oculta.
Aprender a reconocerlos
• El famoso “back orifice” (de hace unos tres
años) permitía al creador entrar al disco duro
del afectado y controlar la información.
• En los últimos tiempos, y ante la proliferación
de amenazas, se decidió resumirlas bajo el
concepto genérico de “malware”. Son
programas, documentos o mensajes de
intención dañina.
Aprender a reconocerlos
• Entre los más famosos se conocen los
“dialer” (modifican la configuración de acceso
telefónico y la persona puede llamar a un
número de tarificación especial sin darse
cuenta); “hoax” (mensajes de correo
electrónico con advertencias sobre falsos
virus”); “Spam”(correos no solicitados,
generalmente de tipo publicitario) o el
“Programa Espía” (recoge datos de hábitos
sobre el uso de la red con el fin de remitirlos
a empresas publicitarias).
Aprender a reconocerlos
• Cuando un virus actúa deja “síntomas”:
aumento del archivo infectado, defectos
en algunas secciones o disminución de
la capacidad de memoria. Obviamente,
tratará de evitar la visualización del
daño y por tanto la acción de los
antivirus y del propio operador.
Con el Antivirus no basta
• Si hay enfermedad debería existir remedio. El
antivirus es un camino pero no una fórmula
100% efectiva para evitar los males
informáticos.
• El “Blaster” era un gusano que si bien no
destruía los archivos, reiniciaba el equipo.
Microsoft lo resolvió creando un “parche”
(utilidad que resuelve problemas de
seguridad y frena la propagación de
amenazas), el cual se descargaba de su
página.
Con el Antivirus no basta
• Desde esta perspectiva la seguridad en el
terreno informático no depende sólo del
antivirus. Además de su instalación es
preciso actualizarlo, atendiendo a las
indicaciones de la propia marca
comercializadora. La mayoría lo hace de
manera automática cuando el usuario está
conectado a Internet e incluso repara el
sistema si un virus modifica el
comportamiento.
Decálogo de prevención
• Antivirus. Indispensable tener un antivirus
instalado antes de comenzar a trabajar. “Este
antivirus puede estar incluido en las
aplicaciones propias de su PC o ser un
servicio más de su proveedor de Internet”.
• Sistema operativo. Es importante
comprobar que el sistema instalado sea la
última versión. Así tendrá incluidas todas las
aplicaciones de seguridad.
Decálogo de prevención
• Ventanas indeseadas. Hay ventanas
publicitarias que se instalan solas desde
determinados sitios de Internet. Si no lo
desea, instale las aplicaciones para evitarlas.
• Actualizar. Las compañías publican las
actualizaciones de sus productos de forma
regular. No deje de visitarlas en las páginas
web. Eso sí: que sea la página oficial.
Decálogo de prevención
• Software legal. El software legal es seguro
mientras las copias tienen grandes riesgos.
Evítelas.
• Cortafuego. También conocido como
"firewall" es un software destinado a
garantizar la seguridad en sus
comunicaciones vía Internet. Bloquea las
entradas no autorizadas y evita la salida de
información.
Decálogo de prevención
• Correo electrónico. En este caso la duda
es buena consejera. No abra un correo que
le resulte desconocido y mucho menos si
está en otro idioma.
• Amigos escondidos. Los nuevos virus
tienen la mala costumbre de “hojear” e
incluso “robar” la libreta de correo de algún
amigo suyo. Si ese amigo o amiga le envía
un correo y en el asunto aparece un mensaje
poco habitual, compruebe su origen antes de
abrirlo.
Decálogo de prevención
• Mensajes repetidos. Si recibe dos o
más correos con remitentes diferentes
y un mismo asunto, puede tratarse de
un virus que disimula su origen.
• Información. Conocer es la mejor
vacuna. Esté al día con las últimas
informaciones y actualizaciones.
Decálogo de prevención
• Computadoras con Sistema Opertativo
Si adquiere una computadora con S.O.
incluido, deberá registrar la licencia online
para acceder a servicios de ayuda y
postventa.
• Computadoras con ADSL. Al estar
conectado las 24 horas del día a Internet,
necesita estar especialmente protegido para
evitar la acción de los virus. No olvide
extremar medidas.

Más contenido relacionado

La actualidad más candente

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"valeria garcia
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasedilson-martinez
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Sliderdk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascryc
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformaticamfgoca
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticosRafael Mejia
 

La actualidad más candente (20)

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Unidad 3 parte_b
Unidad 3 parte_bUnidad 3 parte_b
Unidad 3 parte_b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 

Destacado (20)

CV enhancement
CV enhancementCV enhancement
CV enhancement
 
Escultura objeto
Escultura   objetoEscultura   objeto
Escultura objeto
 
STAT 200 Final Exam (FALL 2016)
STAT 200 Final Exam (FALL 2016)STAT 200 Final Exam (FALL 2016)
STAT 200 Final Exam (FALL 2016)
 
Rosita ileanano4
Rosita ileanano4Rosita ileanano4
Rosita ileanano4
 
Presentatie tracé brussel blanco
Presentatie tracé brussel blancoPresentatie tracé brussel blanco
Presentatie tracé brussel blanco
 
Doc1
Doc1Doc1
Doc1
 
Titulos
TitulosTitulos
Titulos
 
mapa conceptual salud ocupacional
mapa conceptual salud ocupacionalmapa conceptual salud ocupacional
mapa conceptual salud ocupacional
 
Luis gonzalez, pueblo en vilo
Luis gonzalez, pueblo en viloLuis gonzalez, pueblo en vilo
Luis gonzalez, pueblo en vilo
 
Danh muc hoa chat nganh ma
Danh muc hoa chat nganh maDanh muc hoa chat nganh ma
Danh muc hoa chat nganh ma
 
Presentación1
Presentación1Presentación1
Presentación1
 
Age maio 2012 bloco 5 completo
Age maio 2012 bloco 5 completoAge maio 2012 bloco 5 completo
Age maio 2012 bloco 5 completo
 
30 Iunie -- Ceritificat de la Primaria Voslabeni
30 Iunie -- Ceritificat de la Primaria Voslabeni30 Iunie -- Ceritificat de la Primaria Voslabeni
30 Iunie -- Ceritificat de la Primaria Voslabeni
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
Letter Of Recommendation
Letter Of RecommendationLetter Of Recommendation
Letter Of Recommendation
 
第一章解答
第一章解答第一章解答
第一章解答
 
Ejer 58 2_b_1a
Ejer 58 2_b_1aEjer 58 2_b_1a
Ejer 58 2_b_1a
 
Nyendwa Janny final edition.
Nyendwa Janny final edition.Nyendwa Janny final edition.
Nyendwa Janny final edition.
 
Rede paulista 2012
Rede paulista 2012Rede paulista 2012
Rede paulista 2012
 
ITIL Foundation Certification
ITIL Foundation CertificationITIL Foundation Certification
ITIL Foundation Certification
 

Similar a Efectos de animacion

Similar a Efectos de animacion (20)

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1
11
1
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Efectos de animacion

  • 1. EVALUACIÓN: INSTRUCCIONES • Diapositiva 2: Aplica el efecto de Entrada- Rayas de los efectos de animación. • Diapositiva 3: Aplica el efecto de Salida- Persianas • Diapositiva 4: Aplica el efecto de Énfasis- Elegante • El resto de diapositivas tendrán Transición de Diapositiva, aplícale la transición que desees.
  • 3. Los virus: Enemigos de cuidado • ¡Alerta Virus! • Aprender a reconocerlos • Con el antivirus no basta • Decálogo de prevención
  • 4. ¡Alerta Virus! • Para las computadoras conectadas en red es preciso instalar un antivirus en el sistema general y luego en cada equipo. • Un virus puede ingresar al equipo por el uso de discos compactos o disquetes o por Internet, bien sea al descargar una página web o al abrir el correo electrónico, una de las principales fuentes de propagación de las grandes epidemias de virus.
  • 5. Aprender a reconocerlos • Los “gusanos” (se propagan realizando copias de sí mismos. Si hace algo malicioso tiene el doble comportamiento de gusano y virus) o los “troyanos” y los “backdoors” (se introducen en el sistema para capturar contraseñas). • Un “gusano” puede tener la intención de saturar la red o el correo electrónico pero no de destruir información.
  • 6. Aprender a reconocerlos • Los “troyanos” deben su nombre al emblemático Caballo de Troya: una vez allí, el usuario tiene una “sorpresa” inesperada. Puede parecer una simple broma pero al abrir el archivo, el usuario concede una vía de entrada a su computadora. • El “backdoor” o puerta trasera en su traducción al español, actúa de esa manera oculta.
  • 7. Aprender a reconocerlos • El famoso “back orifice” (de hace unos tres años) permitía al creador entrar al disco duro del afectado y controlar la información. • En los últimos tiempos, y ante la proliferación de amenazas, se decidió resumirlas bajo el concepto genérico de “malware”. Son programas, documentos o mensajes de intención dañina.
  • 8. Aprender a reconocerlos • Entre los más famosos se conocen los “dialer” (modifican la configuración de acceso telefónico y la persona puede llamar a un número de tarificación especial sin darse cuenta); “hoax” (mensajes de correo electrónico con advertencias sobre falsos virus”); “Spam”(correos no solicitados, generalmente de tipo publicitario) o el “Programa Espía” (recoge datos de hábitos sobre el uso de la red con el fin de remitirlos a empresas publicitarias).
  • 9. Aprender a reconocerlos • Cuando un virus actúa deja “síntomas”: aumento del archivo infectado, defectos en algunas secciones o disminución de la capacidad de memoria. Obviamente, tratará de evitar la visualización del daño y por tanto la acción de los antivirus y del propio operador.
  • 10. Con el Antivirus no basta • Si hay enfermedad debería existir remedio. El antivirus es un camino pero no una fórmula 100% efectiva para evitar los males informáticos. • El “Blaster” era un gusano que si bien no destruía los archivos, reiniciaba el equipo. Microsoft lo resolvió creando un “parche” (utilidad que resuelve problemas de seguridad y frena la propagación de amenazas), el cual se descargaba de su página.
  • 11. Con el Antivirus no basta • Desde esta perspectiva la seguridad en el terreno informático no depende sólo del antivirus. Además de su instalación es preciso actualizarlo, atendiendo a las indicaciones de la propia marca comercializadora. La mayoría lo hace de manera automática cuando el usuario está conectado a Internet e incluso repara el sistema si un virus modifica el comportamiento.
  • 12. Decálogo de prevención • Antivirus. Indispensable tener un antivirus instalado antes de comenzar a trabajar. “Este antivirus puede estar incluido en las aplicaciones propias de su PC o ser un servicio más de su proveedor de Internet”. • Sistema operativo. Es importante comprobar que el sistema instalado sea la última versión. Así tendrá incluidas todas las aplicaciones de seguridad.
  • 13. Decálogo de prevención • Ventanas indeseadas. Hay ventanas publicitarias que se instalan solas desde determinados sitios de Internet. Si no lo desea, instale las aplicaciones para evitarlas. • Actualizar. Las compañías publican las actualizaciones de sus productos de forma regular. No deje de visitarlas en las páginas web. Eso sí: que sea la página oficial.
  • 14. Decálogo de prevención • Software legal. El software legal es seguro mientras las copias tienen grandes riesgos. Evítelas. • Cortafuego. También conocido como "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. Bloquea las entradas no autorizadas y evita la salida de información.
  • 15. Decálogo de prevención • Correo electrónico. En este caso la duda es buena consejera. No abra un correo que le resulte desconocido y mucho menos si está en otro idioma. • Amigos escondidos. Los nuevos virus tienen la mala costumbre de “hojear” e incluso “robar” la libreta de correo de algún amigo suyo. Si ese amigo o amiga le envía un correo y en el asunto aparece un mensaje poco habitual, compruebe su origen antes de abrirlo.
  • 16. Decálogo de prevención • Mensajes repetidos. Si recibe dos o más correos con remitentes diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen. • Información. Conocer es la mejor vacuna. Esté al día con las últimas informaciones y actualizaciones.
  • 17. Decálogo de prevención • Computadoras con Sistema Opertativo Si adquiere una computadora con S.O. incluido, deberá registrar la licencia online para acceder a servicios de ayuda y postventa. • Computadoras con ADSL. Al estar conectado las 24 horas del día a Internet, necesita estar especialmente protegido para evitar la acción de los virus. No olvide extremar medidas.