Medidas de seguridad para proteger una presentacion electronica
1. NOMBRE DE LA LICENCIATURA:
Desarrollo infantil.
NOMBRE DE LA MATERIA: Informática II.
NOMBRE DE LA PROFA: Edith.
ALUMNAS:
Rosa Ma. Alcaraz Calderón.
Magaly Suarez Vázquez.
Jaqueline Hernández León.
2. software PowerPoint permite el desarrollo de
presentaciones audiovisuales, a través del uso
de múltiples herramientas, mediante las cuales
es posible modificar prácticamente todos los
componentes de una presentación, lo principal
es elegir el teme que se desea exponer y
proseguir a la recopilación de información.
3. Las presentaciones electrónicas pueden
tener diferentes propósitos, como:
informar, reforzar conocimientos
anteriores, ofrecer conocimientos nuevos,
motivar, etc.
4. Paracrear diapositivas con PowerPoint
podemos utilizar muchos tipos de elementos:
Texto, imágenes, gráficas, animaciones, sonido,
video…A muchos de estos elementos podemos
manipularles características como:
Tamaño, color, orden y ubicación.
5. Las diapositivas son solamente una ayuda
audiovisual
Seis o siete puntos claves por diapositiva
Seis a ocho palabras por punto.
Uso de colores .
Tipos de letra.
Las imágenes –“ Una imagen ahorra mil
palabras" las .
Elexpositor debe acudir vestido formalmente
o adecuadamente a el tema que se expondrá.
7. Los sistemas de cómputo
son vulnerables a sufrir
algún daño por el
desgaste propio del
equipo, por mal uso o por
el ataque de algún virus.
Si nuestra información está
expuesta a dañarse o
perderse, es importante
implementar medidas de
seguridad.
8. Respaldos de Información
Una de las medidas básicas para garantizar
la seguridad de la información es realizar
respaldos periódicos.
Importantes
No importantes
9. En otro cd duro.
Unidad de almacenamiento extraíble.
USB.
10. Protección de Documentos
El sistema operativo permite realizar algunas
operaciones que protegen los documentos.
Una medida de protección es aplicar a los
archivos privilegios de “solo lectura”
o configurarlos como ocultos.
12. Losvirus son programas dañinos, o
calamidades que se han ido expandiendo
conforme el internet.
13. Troyanos.
Archivos disfrazados
Gusano o Worm:
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única
acción maligna.
14. Virus residentes.
Virus Falso o Hoax.
Virusde sobre escritura:
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
15. Es un programa que previene, detecta y
elimina virus informáticos