SlideShare una empresa de Scribd logo
BACHILLERTO GENERAL ESTATAL
“T E M A C H T I A N I H”
C.C.T: 2 1 E B H 0 3 3 8 I
ZONA ESCOLAR: 02
MAESTRO: Patrícia Lopez Hernandez
ALUMNOS: Lauro Missael Carrasco Velasquez, Antonia Carmona Gayosso, Daniela Garrido
Cuevas, Abner Xchel Domingues Carmona, Olga Gayosso Garrido, Perla Abigail Carmona
Amador
MATERIA: INFORMATICA_INGLES
GRADO: 3er Semestre
GRUPO: Único
CICLO ESCOLAR: 2014 – 2015
 La seguridad informática o seguridad de tecnologías de la
información es el área de la informática ,para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas
 La definición de seguridad de la información no debe ser confundida
con la de «seguridad informática», ya que esta última sólo se encarga
de la seguridad en el medio informático.
 EJEMPLO DE SUGURIDAD INFORMATICA
 Al hacer referencia a la hacer sentir seguro a alguien seguridad,
muchas estrategias adquieren relevancia y entran en juego numerosas
acciones desarrolladas para generar confianza y hacer sentir seguro a
alguien
EJEMPLOS:
Para que sirve :
 ¿QUE ES UN HACKER?
Un hacker es una persona que entra de
forma no autorizada a computadoras y
redes de
computadoras.
VENTAJAS Y DESVENTAJAS
Ventajas
Las ventajasde ser hacker es quepuedesencontrar y accedera archivosocultosque contengan informaciónde importancia, además puedesutilizar esteconocimiento
paraayudar a otros.
desventajas
estan siempre con el temor ha ser descubiertos
EL PRESENTE SIMPLE EN INGLES
Es el tiempo verbal mas sencillo e importante de la lengua inglesa.
La construcción del presente simple, tiene la estructura:
SUJETO + VERBO
PRESENTE CONTINUO
SE UTILIZA PARA HABLAR SOBRE ALGO QUE ESTA
PASADO EN EL MOMENTO QUE HABLAMOS
UTILIZAMOS EL AUXILIAR”TO BE” Y EL JERUNDIO ING
 SINTAXIS
SINTAXIS AFIRMATIVA
SUJETO+VERBO AUXILIAR +ING
He‘s eating
(esta comiendo)
SINTAXIS NEGATIVA
SUJETO+ VERBO AUXILIAR+AUXILIAR NEGATIVO(NOT)+JERUNDIO ING
he‘s not eating
(no esta comiendo)
SINTAXIS INTERROGATIVA
Verbo auxiliar +sujeto+ gerundio ing.
GRACIAS

Más contenido relacionado

La actualidad más candente

Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
DaliaVare
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
maleny1802
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
Universidad Tecnológica del Perú
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Aprendiendo ciencias con tics
Aprendiendo ciencias con ticsAprendiendo ciencias con tics
Aprendiendo ciencias con tics
Nombre Apellidos
 
Presentación 4 rosa tics
Presentación 4 rosa ticsPresentación 4 rosa tics
Presentación 4 rosa tics
ana23yeli
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
karol_mcguire
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
Isabel Martínez Verdín
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
alonso86
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
Nicolas Bossa
 
lectura 4
 lectura 4 lectura 4
lectura 4
Jatziry Benitez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
Honorio Madrigal
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
 

La actualidad más candente (15)

Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Aprendiendo ciencias con tics
Aprendiendo ciencias con ticsAprendiendo ciencias con tics
Aprendiendo ciencias con tics
 
Presentación 4 rosa tics
Presentación 4 rosa ticsPresentación 4 rosa tics
Presentación 4 rosa tics
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
lectura 4
 lectura 4 lectura 4
lectura 4
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Similar a Presentación1

seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
Yanizeth Mancilla
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
Jonathan Stalin Delgado Guerrero
 
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICAASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
karen chavez
 
Diapositiva 4
Diapositiva 4Diapositiva 4
Diapositiva 4
karenyanetchavez14
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
TaniaNajera10
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
Wall Security
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
RaquelMG1994
 
Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
ISRAEL1020
 
lectura 4 tic´s
lectura 4 tic´slectura 4 tic´s
lectura 4 tic´s
benitezgaby
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
erikaxhurape
 
Diapositiva no.4 tic's
Diapositiva no.4 tic'sDiapositiva no.4 tic's
Diapositiva no.4 tic's
Katiarosa30
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
fabiolamazon
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
lupitava
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
123es4t
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Judith ramirez johan curiel
Judith ramirez johan curielJudith ramirez johan curiel
Judith ramirez johan curiel
Johan Curiel
 
Aspectos legales dalila parra
Aspectos legales dalila parraAspectos legales dalila parra
Aspectos legales dalila parra
dalila parra roman
 

Similar a Presentación1 (20)

seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICAASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Diapositiva 4
Diapositiva 4Diapositiva 4
Diapositiva 4
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
lectura 4 tic´s
lectura 4 tic´slectura 4 tic´s
lectura 4 tic´s
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
 
Diapositiva no.4 tic's
Diapositiva no.4 tic'sDiapositiva no.4 tic's
Diapositiva no.4 tic's
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Judith ramirez johan curiel
Judith ramirez johan curielJudith ramirez johan curiel
Judith ramirez johan curiel
 
Aspectos legales dalila parra
Aspectos legales dalila parraAspectos legales dalila parra
Aspectos legales dalila parra
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 

Presentación1

  • 1. BACHILLERTO GENERAL ESTATAL “T E M A C H T I A N I H” C.C.T: 2 1 E B H 0 3 3 8 I ZONA ESCOLAR: 02 MAESTRO: Patrícia Lopez Hernandez ALUMNOS: Lauro Missael Carrasco Velasquez, Antonia Carmona Gayosso, Daniela Garrido Cuevas, Abner Xchel Domingues Carmona, Olga Gayosso Garrido, Perla Abigail Carmona Amador MATERIA: INFORMATICA_INGLES GRADO: 3er Semestre GRUPO: Único CICLO ESCOLAR: 2014 – 2015
  • 2.
  • 3.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática ,para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
  • 4.  La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático.
  • 5.  EJEMPLO DE SUGURIDAD INFORMATICA  Al hacer referencia a la hacer sentir seguro a alguien seguridad, muchas estrategias adquieren relevancia y entran en juego numerosas acciones desarrolladas para generar confianza y hacer sentir seguro a alguien
  • 6.
  • 9.  ¿QUE ES UN HACKER? Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras.
  • 10.
  • 11. VENTAJAS Y DESVENTAJAS Ventajas Las ventajasde ser hacker es quepuedesencontrar y accedera archivosocultosque contengan informaciónde importancia, además puedesutilizar esteconocimiento paraayudar a otros. desventajas estan siempre con el temor ha ser descubiertos
  • 12.
  • 13. EL PRESENTE SIMPLE EN INGLES Es el tiempo verbal mas sencillo e importante de la lengua inglesa. La construcción del presente simple, tiene la estructura: SUJETO + VERBO
  • 14. PRESENTE CONTINUO SE UTILIZA PARA HABLAR SOBRE ALGO QUE ESTA PASADO EN EL MOMENTO QUE HABLAMOS UTILIZAMOS EL AUXILIAR”TO BE” Y EL JERUNDIO ING
  • 15.  SINTAXIS SINTAXIS AFIRMATIVA SUJETO+VERBO AUXILIAR +ING He‘s eating (esta comiendo) SINTAXIS NEGATIVA SUJETO+ VERBO AUXILIAR+AUXILIAR NEGATIVO(NOT)+JERUNDIO ING he‘s not eating (no esta comiendo) SINTAXIS INTERROGATIVA Verbo auxiliar +sujeto+ gerundio ing.
  • 16.