SlideShare una empresa de Scribd logo
1 de 7
Universidad Galileo Central
Seminario de Informática
Lic. Rolando Contreras
Sábado: 09:00




                          PROYECTO
                          BLOQUE 2




                                Brendy Maribel Pineda Aguilar
                                IDE-9811968
                                03 de Marzo-2012
1.-INTRODUCCION

   El presente proyecto fue elaborado en la
    versión de Power Point-2007, siendo el tema
    mas importante a tratar sobre los pasos para
    buscar sitios de internet de paginas web,
    sitios y direcciones de internet sobre spim,
    ransomware, spam, phishing y otros,
    creación de un blog personal y secuencia
    grafica para crear un video.
3.- UTILIDAD DEL TEMA A DESARROLLAR
   La investigación de estos temas hace que cada
    día nos demos cuenta de la gran cantidad de
    información que podemos asimilar a través de
    estos sitios de internet, y la manera de cómo
    prevenir que los virus o troyanos destruyan
    nuestras bases de datos y la forma en que estos
    se van desarrollando si no tenemos el debido
    cuidado, otra parte muy importante es la utilidad
    de poder contar con un blog personal este nos
    permite guardar información de actividades
    relevantes de nuestro diario vivir, y algo que
    experimente fue la propia creación de un video.
4.- MENU

 1.1 Pasos para buscar sitios en Internet
 1.2 Secuencia grafica para publicar una
  pagina
 1.3 Secuencia para presentar un archivo de flash

 2.1 Direcciones de Internet de Virus-
  Troyanos
 2.2 Creación de un blog personal

 2.3 Que producto tiene disponible en el mercado
    Amazon
5.-CONCLUSIONES Y RECOMENDACION

   La elaboración de este proyecto hace que
    aumente de cada individuo y que se aprecie
    las virtudes que se encuentran en algunos
    sitios de internet, recomendaría que
    investiguemos mas sobre los virus o
    troyanos ya que estos son los que destruyen
    nuestras bases de datos y hacen daño a la
    información que posee cada computador.
6.- BIBLIOGRAFIA ADICIONAL

 1.-    http://es.wikipedia.org/wiki/ARP_spoofing

         http://es.wikipedia.org/wiki/sniffing
 2.-
        : http://es.wikipedia.org/wiki/PC zombie
 3.-
Universidad Galileo Central Seminario Informática Brendy Maribel Pineda Aguilar Proyecto Bloque 2

Más contenido relacionado

La actualidad más candente

Internet victoria gallardo 8 f
Internet victoria gallardo 8 fInternet victoria gallardo 8 f
Internet victoria gallardo 8 fVictoria745
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetGeorginaYulisaTumGar
 
Trabajo práctico nº3
Trabajo práctico nº3Trabajo práctico nº3
Trabajo práctico nº3AlannLo
 
Sitio web Programando Fácil
Sitio web Programando FácilSitio web Programando Fácil
Sitio web Programando Fácillozanne
 
Neider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeiderNonsoque
 
Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantaneaConversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea1234566585
 
1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea1234566585
 
Proyecto Parte 2 Presentación3
Proyecto Parte 2 Presentación3 Proyecto Parte 2 Presentación3
Proyecto Parte 2 Presentación3 Jenniffermendez
 
Introducción a la educación sobre Internet. Charla
Introducción a la educación sobre Internet. CharlaIntroducción a la educación sobre Internet. Charla
Introducción a la educación sobre Internet. CharlaDiana González
 
Tarea en clase diapositivas
Tarea en clase  diapositivasTarea en clase  diapositivas
Tarea en clase diapositivasDiana Imbaquingo
 
Herramienta de la web 2.0
Herramienta de la web 2.0Herramienta de la web 2.0
Herramienta de la web 2.0Jairo Lozano
 
Como utilizar internet con seguridad jackeline fallas solano
Como utilizar internet con seguridad jackeline fallas solanoComo utilizar internet con seguridad jackeline fallas solano
Como utilizar internet con seguridad jackeline fallas solanoJackeline Fallas Solano
 

La actualidad más candente (20)

Internet victoria gallardo 8 f
Internet victoria gallardo 8 fInternet victoria gallardo 8 f
Internet victoria gallardo 8 f
 
la Web
 la Web la Web
la Web
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
Trabajo práctico nº3
Trabajo práctico nº3Trabajo práctico nº3
Trabajo práctico nº3
 
Sitio web Programando Fácil
Sitio web Programando FácilSitio web Programando Fácil
Sitio web Programando Fácil
 
Neider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronica
 
Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantaneaConversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea
 
1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea
 
Proyecto Parte 2 Presentación3
Proyecto Parte 2 Presentación3 Proyecto Parte 2 Presentación3
Proyecto Parte 2 Presentación3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Web2.0
Web2.0Web2.0
Web2.0
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Introducción a la educación sobre Internet. Charla
Introducción a la educación sobre Internet. CharlaIntroducción a la educación sobre Internet. Charla
Introducción a la educación sobre Internet. Charla
 
Tarea en clase diapositivas
Tarea en clase  diapositivasTarea en clase  diapositivas
Tarea en clase diapositivas
 
Tic
TicTic
Tic
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Web1.0 web2.0 web3.0 angie maribel
Web1.0 web2.0 web3.0 angie maribelWeb1.0 web2.0 web3.0 angie maribel
Web1.0 web2.0 web3.0 angie maribel
 
Herramienta de la web 2.0
Herramienta de la web 2.0Herramienta de la web 2.0
Herramienta de la web 2.0
 
Redes sociales para padres
Redes sociales para padresRedes sociales para padres
Redes sociales para padres
 
Como utilizar internet con seguridad jackeline fallas solano
Como utilizar internet con seguridad jackeline fallas solanoComo utilizar internet con seguridad jackeline fallas solano
Como utilizar internet con seguridad jackeline fallas solano
 

Similar a Universidad Galileo Central Seminario Informática Brendy Maribel Pineda Aguilar Proyecto Bloque 2

Similar a Universidad Galileo Central Seminario Informática Brendy Maribel Pineda Aguilar Proyecto Bloque 2 (20)

Menu principal
Menu  principalMenu  principal
Menu principal
 
Presentación3
Presentación3Presentación3
Presentación3
 
Pres 3
Pres 3Pres 3
Pres 3
 
Presentación 3
Presentación 3 Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
PRESENTACIÓN_SEMINARIO INFORMATICA
PRESENTACIÓN_SEMINARIO INFORMATICAPRESENTACIÓN_SEMINARIO INFORMATICA
PRESENTACIÓN_SEMINARIO INFORMATICA
 
Pres 3
Pres 3Pres 3
Pres 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentacion Seminario Informatica
Presentacion Seminario InformaticaPresentacion Seminario Informatica
Presentacion Seminario Informatica
 
Presentacion Seminario Informatica
Presentacion Seminario InformaticaPresentacion Seminario Informatica
Presentacion Seminario Informatica
 
Proyecto Power Point Face 2
Proyecto Power Point Face 2Proyecto Power Point Face 2
Proyecto Power Point Face 2
 
Presentación3
Presentación3Presentación3
Presentación3
 
Pres3 (menu)
Pres3 (menu)Pres3 (menu)
Pres3 (menu)
 
Carlos Trujillo
Carlos TrujilloCarlos Trujillo
Carlos Trujillo
 
Pre4
Pre4Pre4
Pre4
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
SEMINARIO DE INFORMATICA
SEMINARIO DE INFORMATICASEMINARIO DE INFORMATICA
SEMINARIO DE INFORMATICA
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 

Universidad Galileo Central Seminario Informática Brendy Maribel Pineda Aguilar Proyecto Bloque 2

  • 1. Universidad Galileo Central Seminario de Informática Lic. Rolando Contreras Sábado: 09:00 PROYECTO BLOQUE 2 Brendy Maribel Pineda Aguilar IDE-9811968 03 de Marzo-2012
  • 2. 1.-INTRODUCCION  El presente proyecto fue elaborado en la versión de Power Point-2007, siendo el tema mas importante a tratar sobre los pasos para buscar sitios de internet de paginas web, sitios y direcciones de internet sobre spim, ransomware, spam, phishing y otros, creación de un blog personal y secuencia grafica para crear un video.
  • 3. 3.- UTILIDAD DEL TEMA A DESARROLLAR  La investigación de estos temas hace que cada día nos demos cuenta de la gran cantidad de información que podemos asimilar a través de estos sitios de internet, y la manera de cómo prevenir que los virus o troyanos destruyan nuestras bases de datos y la forma en que estos se van desarrollando si no tenemos el debido cuidado, otra parte muy importante es la utilidad de poder contar con un blog personal este nos permite guardar información de actividades relevantes de nuestro diario vivir, y algo que experimente fue la propia creación de un video.
  • 4. 4.- MENU  1.1 Pasos para buscar sitios en Internet  1.2 Secuencia grafica para publicar una pagina  1.3 Secuencia para presentar un archivo de flash  2.1 Direcciones de Internet de Virus- Troyanos  2.2 Creación de un blog personal  2.3 Que producto tiene disponible en el mercado Amazon
  • 5. 5.-CONCLUSIONES Y RECOMENDACION  La elaboración de este proyecto hace que aumente de cada individuo y que se aprecie las virtudes que se encuentran en algunos sitios de internet, recomendaría que investiguemos mas sobre los virus o troyanos ya que estos son los que destruyen nuestras bases de datos y hacen daño a la información que posee cada computador.
  • 6. 6.- BIBLIOGRAFIA ADICIONAL  1.- http://es.wikipedia.org/wiki/ARP_spoofing http://es.wikipedia.org/wiki/sniffing  2.- : http://es.wikipedia.org/wiki/PC zombie  3.-