SlideShare una empresa de Scribd logo
1 de 8
NOMBRE DE LA LICENCIATURA: desarrollo infantil.



NOMBRE DE LAS ALUMNAS:

   Jaqueline Hernández.
   rosa ma. Alcaraz.
   Magali Suarez.
  

NOMBRE DE LA PROFA: EDITH




TEMA:

   la importancia de la planeación de una presentación.
   medidas de seguridad para proteger una presentación
    electrónica (uso de antivirus, respaldos        y empleo de
    contraseñas.
   Procedimiento y requerimiento de comunicación para publicar
    en internet una presentación electrónica.



     FECHA: 09 de mayo de 2012.
LA IMPORTANCIA DE UNA PLANEACION

El software PowerPoint permite el desarrollo de presentaciones audiovisuales, a
través del uso de múltiples herramientas, mediante las cuales es posible modificar
prácticamente todos los componentes de una presentación, lo principal es elegir el
teme que se desea exponer y proseguir a la recopilación de información.

Es importante planear y tener una buena base para lograr un mejor resultado
cuidando cada detalle, obteniendo así un excelente trabajo, es importante contar
con una meta y un objetivo, recordar que las presentaciones efectivas dependen
de la calidad de la información expuesta

Las presentaciones electrónicas pueden tener diferentes propósitos, como:
informar, reforzar conocimientos anteriores, ofrecer conocimientos nuevos,
motivar, etc.

Estas nos permiten exponer un tema de una manera más dinámica y entretenida
para los espectadores.

Diseño de la Presentación

Para crear diapositivas con PowerPoint podemos utilizar muchos tipos de
elementos: Texto, imágenes, gráficas, animaciones, sonido, video…A muchos de
estos elementos podemos manipularles características como: Tamaño, color,
orden y ubicación.

Las diapositivas son solamente una ayuda audiovisual
: Lo más recomendable es presentar solamente información clave y ampliarla
verbalmente durante la presentación oral. Por lo general se recomienda:

Seis o siete puntos claves por diapositiva
Seis a ocho palabras por punto.

Uso de Viñetas
El uso de viñetas resulta muy útil para presentar la información de una forma
breve y clara. Estas van acompañadas de frases o palabras claves en vez de
oraciones o párrafos completos para evitar leer las diapositivas la audiencia.
Uso de colores: Es mejor elegir un color para toda la presentación que elegir
colores diferentes para cada elemento, Para que su audiencia pueda leer
fácilmente el contenido de su diapositiva debe existir un contraste entre el texto y
el fondo.

Se recomienda utilizar colores obscuros en el fondo y claros para el texto o
viceversa


Tipos de letra. Es mejor seleccionar letras claras (como Arial, Times New Román,
Verdina) para facilitarle la lectura a la audiencia, las letras tipo manuscrita y otras
letras modernas pueden ser muy llamativas, pero dificultan la lectura, Tampoco
conviene mezclar 5 o 6 tipos de letras en una presentación


Movimiento - Es tal vez una de las características más atractivas de PowerPoint,
pero conviene utilizarlas con cuidado. Una presentación llena de textos voladores,
sonidos y efectos de transición sorprendentes pueden distraer a los espectadores.

-Las imágenes –“ Una imagen ahorra mil palabras" las imágenes Deben ir de
acuerdo con el tema de la presentación, de lo contrario pueden incluso ser motivo
de confusión. También hay que tener en cuenta el tamaño (en caso de usar
proyector, imágenes muy pequeñas no serán muy útiles).

El expositor debe acudir vestido formalmente o adecuadamente al tema que se
expondrá.
MEDIDAS   DE   SEGURIDAD   PARA    PROTEGER   UNA
PRESENTACION   ELECTRONICA   (USO   DE   ANTIVIRUS,
RESPALDOS Y EMPLEO DE CONTRASEÑAS.

Los sistemas de cómputo son vulnerables a sufrir algún daño por el desgaste
propio del equipo, por mal uso o por el ataque de algún virus. Si
n u e s t r a información está expuesta a dañarse o perderse, es importante
implementar medidas de seguridad.
       Respaldos de Información
Una de las medidas básicas para garantizar la seguridad de la información es
realizar respaldos periódicos. Debes clasificar cual es archivos son importantes,
esto lo defines determinando que tan difícil fue recopilar información y la
trascendencia que pueda tener.
       Protección de Documentos
Por la gran importancia que tiene la información con que trabaja la computadora,
el sistema operativo permite realizar algunas operaciones que protegen
los documentos. Una medida de protección es aplicar a los archivos privilegios de
“solo lectura” o configurarlos como ocultos. Algunas aplicaciones tienen como
opción para crear contraseña para lectura o escritura al guardar la
información. De tal manera si no se conoce la clave no hay manera de acceder a
él.
Era capaz de disminuir la memoria de la computadora. Existen muchos mitos e
historias diferentes en cuanto a la aparición de los virus en el
t e r r e n o d e l a informática, lo cierto es que son una calamidad que se ha
ido expandiendoconforme la Internet se ha ido modificando y sofisticando.A
partir del año 2000 los creadores del software dañinos han perfeccionadoy
modificado sus técnicas para desarrollar programas cada vez más potentes
yperjudiciales, que pueden colarse a una máquina de la manera más engañosa y
provocar no sólo pérdida de información, sino el robo de ésta
c o n f i n e s delictivos.

 Definición de antivirus
Un antivirus es un programa que previene, detecta y elimina virus informáticos.Es
necesario que tu equipo de cómputo tenga instalado y activo un antivirus
para monitorear cuando abras algún archivo, accedas a algún sitio de Internet
orecibas un correo electrónico. Debido a que cada día aparecen nuevos virus
esimportante que el antivirus esté actualizado. Esto lo puedes hacer fácilmente
sitienes una conexión a Internet.
EJEMPLOS DE VIRUS

Tipos de Virus Informáticos

Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.

Troyano:

Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se
abra o utilice.

Virus de sobre escritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN,DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan más.
Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque.

Para obtener información de antivirus para eliminar el diferente tipo de virus
presentados anteriormente visita software antivirus.
EJEMPLO DE ANTIVIRUS




PROCEDIMIENDO Y REQUERIMIENTOS DE COMUNICACIÓN PARA
PUBLICAR EN INTERNET UNA PRESENTACION ELECTRONICA.



Si queremos publicar una presentación de PowerPoint en internet para que
cualquier persona pueda verla podemos utilizar el servicio que nos ofrece
SlideShare que es una web con un concepto similar a YouTube solo que en este
caso se nos permite compartir presentaciones en formato ppt, pps y pot
(PowerPoint), pdf u odp (OpenOffice).

Para presentaciones realizadas con PowerPoint 2007 (pptx) debemos guardar el
archivo en una versión anterior (ppt).

Como subir una presentación a SlideShare
Los pasos para subir una presentación PowerPoint a Slideshare son muy sencillos
y no se requiere registro.

   1. Ingresamos a la página para subir archivos en SlideShare
   2. "Una presentación en internet podrá ser vista por quien desees con solo
      enviarle un enlace.".
      EJEMPLO PRESENTADO EN VIVO EN LAS DIAPOSITIVAS.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyDAIDITH
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusFer De Alba
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller virus
Taller virusTaller virus
Taller virus
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 

Destacado

Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...
Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...
Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...Esri
 
Semana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuri
Semana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuriSemana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuri
Semana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuriTuristeandoMexico
 
Preguntas Orales Primavera
Preguntas Orales PrimaveraPreguntas Orales Primavera
Preguntas Orales Primaveravpitman
 
Metabolic Balance & Nutrition Center in Delhi
Metabolic Balance & Nutrition Center in DelhiMetabolic Balance & Nutrition Center in Delhi
Metabolic Balance & Nutrition Center in DelhiAktiv Ortho
 
Herramientas de testing para aplicaciones GeneXus
Herramientas de testing para aplicaciones GeneXusHerramientas de testing para aplicaciones GeneXus
Herramientas de testing para aplicaciones GeneXusAbstracta
 
Presentacion procedimiento economico coactivo
Presentacion procedimiento economico coactivoPresentacion procedimiento economico coactivo
Presentacion procedimiento economico coactivoFabian Cifuentes
 
Coaching Introverts: Building on their Quiet Strengths
Coaching Introverts: Building on their Quiet StrengthsCoaching Introverts: Building on their Quiet Strengths
Coaching Introverts: Building on their Quiet Strengthsa2gemma
 
Infosessie vbbv wkk-potentieelstudie
Infosessie vbbv   wkk-potentieelstudieInfosessie vbbv   wkk-potentieelstudie
Infosessie vbbv wkk-potentieelstudieVanparijs Engineers
 
Rightel , A Case Study: Risk Analysis , Challenges & Opportunities
Rightel , A Case Study: Risk Analysis , Challenges & OpportunitiesRightel , A Case Study: Risk Analysis , Challenges & Opportunities
Rightel , A Case Study: Risk Analysis , Challenges & OpportunitiesMohsen Bahrami
 
Tema8 transistores de efecto de campo
Tema8 transistores de efecto de campoTema8 transistores de efecto de campo
Tema8 transistores de efecto de campoArmando Bautista
 
Asas Kejuruteraan Elektrik-nota1
Asas Kejuruteraan Elektrik-nota1Asas Kejuruteraan Elektrik-nota1
Asas Kejuruteraan Elektrik-nota1Sharifah Hilma
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Dossiê da água !
Dossiê da água !Dossiê da água !
Dossiê da água !Artur Lara
 
Revista sobre el mangostan
Revista sobre el mangostanRevista sobre el mangostan
Revista sobre el mangostanx1training
 
VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...
VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...
VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...eMadrid network
 
EAC MBA Project Management - Railway GDS Distribution - Westbahn
EAC MBA Project Management - Railway GDS Distribution - WestbahnEAC MBA Project Management - Railway GDS Distribution - Westbahn
EAC MBA Project Management - Railway GDS Distribution - WestbahnSimon Riha, MSc, MBA
 
A holistic approach to Innovation Excellence
A holistic approach to Innovation ExcellenceA holistic approach to Innovation Excellence
A holistic approach to Innovation ExcellenceKienbaum Consultants
 
Perspectivas. Por Valeria Janilet
Perspectivas. Por Valeria JaniletPerspectivas. Por Valeria Janilet
Perspectivas. Por Valeria JaniletUNAM
 

Destacado (20)

Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...
Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...
Identifying Special Needs Populations in Hazard Zones: How to Use Tapestry™ S...
 
Capacitación led1
Capacitación led1Capacitación led1
Capacitación led1
 
Semana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuri
Semana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuriSemana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuri
Semana Santa en la Sierra de Chihuahua: celebraciones al estilo rarámuri
 
Preguntas Orales Primavera
Preguntas Orales PrimaveraPreguntas Orales Primavera
Preguntas Orales Primavera
 
Metabolic Balance & Nutrition Center in Delhi
Metabolic Balance & Nutrition Center in DelhiMetabolic Balance & Nutrition Center in Delhi
Metabolic Balance & Nutrition Center in Delhi
 
Eva Y El Paraiso 6871 (1)
Eva Y El Paraiso 6871 (1)Eva Y El Paraiso 6871 (1)
Eva Y El Paraiso 6871 (1)
 
Herramientas de testing para aplicaciones GeneXus
Herramientas de testing para aplicaciones GeneXusHerramientas de testing para aplicaciones GeneXus
Herramientas de testing para aplicaciones GeneXus
 
Presentacion procedimiento economico coactivo
Presentacion procedimiento economico coactivoPresentacion procedimiento economico coactivo
Presentacion procedimiento economico coactivo
 
Coaching Introverts: Building on their Quiet Strengths
Coaching Introverts: Building on their Quiet StrengthsCoaching Introverts: Building on their Quiet Strengths
Coaching Introverts: Building on their Quiet Strengths
 
Infosessie vbbv wkk-potentieelstudie
Infosessie vbbv   wkk-potentieelstudieInfosessie vbbv   wkk-potentieelstudie
Infosessie vbbv wkk-potentieelstudie
 
Rightel , A Case Study: Risk Analysis , Challenges & Opportunities
Rightel , A Case Study: Risk Analysis , Challenges & OpportunitiesRightel , A Case Study: Risk Analysis , Challenges & Opportunities
Rightel , A Case Study: Risk Analysis , Challenges & Opportunities
 
Tema8 transistores de efecto de campo
Tema8 transistores de efecto de campoTema8 transistores de efecto de campo
Tema8 transistores de efecto de campo
 
Asas Kejuruteraan Elektrik-nota1
Asas Kejuruteraan Elektrik-nota1Asas Kejuruteraan Elektrik-nota1
Asas Kejuruteraan Elektrik-nota1
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Dossiê da água !
Dossiê da água !Dossiê da água !
Dossiê da água !
 
Revista sobre el mangostan
Revista sobre el mangostanRevista sobre el mangostan
Revista sobre el mangostan
 
VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...
VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...
VI Jornadas eMadrid "Unbundling Education". "Serious games "made in spain" pa...
 
EAC MBA Project Management - Railway GDS Distribution - Westbahn
EAC MBA Project Management - Railway GDS Distribution - WestbahnEAC MBA Project Management - Railway GDS Distribution - Westbahn
EAC MBA Project Management - Railway GDS Distribution - Westbahn
 
A holistic approach to Innovation Excellence
A holistic approach to Innovation ExcellenceA holistic approach to Innovation Excellence
A holistic approach to Innovation Excellence
 
Perspectivas. Por Valeria Janilet
Perspectivas. Por Valeria JaniletPerspectivas. Por Valeria Janilet
Perspectivas. Por Valeria Janilet
 

Similar a Exposicion de informatica.

Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosLEOSARM
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuiauefor10mob
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticasandreyx
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYimerCardenas
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 

Similar a Exposicion de informatica. (20)

Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Virus y vacunas informáticas diapo
Virus y vacunas informáticas diapoVirus y vacunas informáticas diapo
Virus y vacunas informáticas diapo
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Sandoval
SandovalSandoval
Sandoval
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus
VirusVirus
Virus
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 

Exposicion de informatica.

  • 1. NOMBRE DE LA LICENCIATURA: desarrollo infantil. NOMBRE DE LAS ALUMNAS:  Jaqueline Hernández.  rosa ma. Alcaraz.  Magali Suarez.  NOMBRE DE LA PROFA: EDITH TEMA:  la importancia de la planeación de una presentación.  medidas de seguridad para proteger una presentación electrónica (uso de antivirus, respaldos y empleo de contraseñas.  Procedimiento y requerimiento de comunicación para publicar en internet una presentación electrónica. FECHA: 09 de mayo de 2012.
  • 2. LA IMPORTANCIA DE UNA PLANEACION El software PowerPoint permite el desarrollo de presentaciones audiovisuales, a través del uso de múltiples herramientas, mediante las cuales es posible modificar prácticamente todos los componentes de una presentación, lo principal es elegir el teme que se desea exponer y proseguir a la recopilación de información. Es importante planear y tener una buena base para lograr un mejor resultado cuidando cada detalle, obteniendo así un excelente trabajo, es importante contar con una meta y un objetivo, recordar que las presentaciones efectivas dependen de la calidad de la información expuesta Las presentaciones electrónicas pueden tener diferentes propósitos, como: informar, reforzar conocimientos anteriores, ofrecer conocimientos nuevos, motivar, etc. Estas nos permiten exponer un tema de una manera más dinámica y entretenida para los espectadores. Diseño de la Presentación Para crear diapositivas con PowerPoint podemos utilizar muchos tipos de elementos: Texto, imágenes, gráficas, animaciones, sonido, video…A muchos de estos elementos podemos manipularles características como: Tamaño, color, orden y ubicación. Las diapositivas son solamente una ayuda audiovisual : Lo más recomendable es presentar solamente información clave y ampliarla verbalmente durante la presentación oral. Por lo general se recomienda: Seis o siete puntos claves por diapositiva Seis a ocho palabras por punto. Uso de Viñetas El uso de viñetas resulta muy útil para presentar la información de una forma breve y clara. Estas van acompañadas de frases o palabras claves en vez de oraciones o párrafos completos para evitar leer las diapositivas la audiencia.
  • 3. Uso de colores: Es mejor elegir un color para toda la presentación que elegir colores diferentes para cada elemento, Para que su audiencia pueda leer fácilmente el contenido de su diapositiva debe existir un contraste entre el texto y el fondo. Se recomienda utilizar colores obscuros en el fondo y claros para el texto o viceversa Tipos de letra. Es mejor seleccionar letras claras (como Arial, Times New Román, Verdina) para facilitarle la lectura a la audiencia, las letras tipo manuscrita y otras letras modernas pueden ser muy llamativas, pero dificultan la lectura, Tampoco conviene mezclar 5 o 6 tipos de letras en una presentación Movimiento - Es tal vez una de las características más atractivas de PowerPoint, pero conviene utilizarlas con cuidado. Una presentación llena de textos voladores, sonidos y efectos de transición sorprendentes pueden distraer a los espectadores. -Las imágenes –“ Una imagen ahorra mil palabras" las imágenes Deben ir de acuerdo con el tema de la presentación, de lo contrario pueden incluso ser motivo de confusión. También hay que tener en cuenta el tamaño (en caso de usar proyector, imágenes muy pequeñas no serán muy útiles). El expositor debe acudir vestido formalmente o adecuadamente al tema que se expondrá.
  • 4. MEDIDAS DE SEGURIDAD PARA PROTEGER UNA PRESENTACION ELECTRONICA (USO DE ANTIVIRUS, RESPALDOS Y EMPLEO DE CONTRASEÑAS. Los sistemas de cómputo son vulnerables a sufrir algún daño por el desgaste propio del equipo, por mal uso o por el ataque de algún virus. Si n u e s t r a información está expuesta a dañarse o perderse, es importante implementar medidas de seguridad.  Respaldos de Información Una de las medidas básicas para garantizar la seguridad de la información es realizar respaldos periódicos. Debes clasificar cual es archivos son importantes, esto lo defines determinando que tan difícil fue recopilar información y la trascendencia que pueda tener.  Protección de Documentos Por la gran importancia que tiene la información con que trabaja la computadora, el sistema operativo permite realizar algunas operaciones que protegen los documentos. Una medida de protección es aplicar a los archivos privilegios de “solo lectura” o configurarlos como ocultos. Algunas aplicaciones tienen como opción para crear contraseña para lectura o escritura al guardar la información. De tal manera si no se conoce la clave no hay manera de acceder a él. Era capaz de disminuir la memoria de la computadora. Existen muchos mitos e historias diferentes en cuanto a la aparición de los virus en el t e r r e n o d e l a informática, lo cierto es que son una calamidad que se ha ido expandiendoconforme la Internet se ha ido modificando y sofisticando.A partir del año 2000 los creadores del software dañinos han perfeccionadoy modificado sus técnicas para desarrollar programas cada vez más potentes yperjudiciales, que pueden colarse a una máquina de la manera más engañosa y provocar no sólo pérdida de información, sino el robo de ésta c o n f i n e s delictivos. Definición de antivirus Un antivirus es un programa que previene, detecta y elimina virus informáticos.Es necesario que tu equipo de cómputo tenga instalado y activo un antivirus para monitorear cuando abras algún archivo, accedas a algún sitio de Internet orecibas un correo electrónico. Debido a que cada día aparecen nuevos virus esimportante que el antivirus esté actualizado. Esto lo puedes hacer fácilmente sitienes una conexión a Internet.
  • 5. EJEMPLOS DE VIRUS Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Troyano: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
  • 6. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar el diferente tipo de virus presentados anteriormente visita software antivirus.
  • 7. EJEMPLO DE ANTIVIRUS PROCEDIMIENDO Y REQUERIMIENTOS DE COMUNICACIÓN PARA PUBLICAR EN INTERNET UNA PRESENTACION ELECTRONICA. Si queremos publicar una presentación de PowerPoint en internet para que cualquier persona pueda verla podemos utilizar el servicio que nos ofrece SlideShare que es una web con un concepto similar a YouTube solo que en este caso se nos permite compartir presentaciones en formato ppt, pps y pot (PowerPoint), pdf u odp (OpenOffice). Para presentaciones realizadas con PowerPoint 2007 (pptx) debemos guardar el archivo en una versión anterior (ppt). Como subir una presentación a SlideShare
  • 8. Los pasos para subir una presentación PowerPoint a Slideshare son muy sencillos y no se requiere registro. 1. Ingresamos a la página para subir archivos en SlideShare 2. "Una presentación en internet podrá ser vista por quien desees con solo enviarle un enlace.". EJEMPLO PRESENTADO EN VIVO EN LAS DIAPOSITIVAS.