SlideShare una empresa de Scribd logo
WORD E INTERNET
«LO BASICO»
Karina Méndez
SED-UNAH
Informática Aplicada a
la Educación
Tu equipo vale
mucho dinero,
protégelo con un
buen Antivirus de
acuerdo a las
especificaciones o
características de tu
maquina
Temario
-Partes de una Ventana de Word
- Menús y Herramientas básicas de Word
- Algunas Tareas básicas de Microsoft Word
-Formas para imprimir un Documento de Word
-Internet Explorer algunos conceptos básicos y tics
para su uso y manejo adecuado.
-Recursos
CONCEPTOS BASICOS
Partes de una Ventana de Word
La banda de opciones. Desde las pestañas de esta barra se pueden
ejecutar todos los comandos de Word2007. En Word2007 la banda de
opciones tiene un comportamiento "inteligente", que consiste,
básicamente, en mostrar sólo los comandos más importantes y los
que el usuario va utilizando
Tareas básicas que se pueden ejecutar dentro de Microsoft
Word
1. Ortografía y Gramática
2. Configuración de la pagina
3. Insertar tabla
4. Insertar imágenes
5. Hipervínculo
6. Carpintería ( tipo de letra, tamaño de la Letra,
centrados, alinear derecha, alinear izquierda, justificar
DOS FORMAS DE REALIZAR LAIMPRESION
Es un Programa que
permite ver la
información que
contiene una página
Web
Un buscador es una
página de Internet que
permite realizar
búsquedas en la red.
Navegadores
Web
Buscadores
Web
TIPOS DE NAVEGADORES
Tipos de navegadores o exploradores Web
• Algunos de los navegadores o exploradores Web más
populares son: Internet Explorer, Mozilla Firefox, Safari,
Opera, Google Chrome y Flock.
• Otros navegadores no tan conocidos son: Maxthon,
Avant, DeepNet, PhaseOut, SpaceTime, Amaya
• Internet Explorer
• TheWorld
• Opera
• Safari
• Mozilla Firefox
• Netscape
• Tancent Traveler
• Maxthon
• Chrome
NAVEGADORES MAS POPULARES
TIPOS DE BUSCADORES
• Cuales son los buscadores de Internet
• Google  es un buscador muy completo
• Yahoo  buscador general
• MSN  buscador de Microsoft
• altavista  buscador de imágenes, video y mp3
• Terra  buscador general
• Hotbot  buscador con filtros Web personalizados
• GOOGLE
• YAHOO
• ALTAVISTA
• OVERTURE
• MSN
• LYCOS
• HOTBOT
• DMOZ
• ALLTHEWEB
• INKTOMI
BUSCADORES MAS POPULARES
CONFIGURACION PAGINAINICIO INTERNET
• Para configurar la Pagina de Inicio se tiene que hacer
lo siguiente
1. Entrar a Internet Explorer
2. Menú Herramientas
3. Opciones de Internet
4. Pestaña de General
Opciones de la
página de Inicio o
página principal
•usar Actual
•Predeterminada
•pagina en blanco
Archivos temporales de Internet
• Archivos Temporales
• Eliminar cookies permiten acceso rápido a las paginas
• Eliminar Archivos
• Configuración
SEGURIDAD
• En esta parte es donde se establece ciertos criterios
para no tener accesos a sitios no deseados o
peligrosos y es por eso que ciertas compañías o
empresas establecen su seguridad.
• PRIVACIDAD
• Las cookies se instalan en la computadora al momento de
entrar a una pagina Web, con el fin de agilizar la velocidad
de entrada en un segundo intento.
• La privacidad puede especificar si permite o no copies en
su computadora ver figura.
• CONTENIDO
• Controla la entrada a los sitios para adultos mediante el
asesor de contenidos ver la siguiente figura.
• CONEXIONES
• Se pueden hacer dos tipos de conexiones:
• mediante un fax MODEM
• Conexión de red de área local LAN (TCP/IP)
Pasos para conectarse a Internet
• Mediante una red telefónica mediante MODEM (Interno e
Interno)
• Por medio de una Red conectada a un Servidor el acceso
es directo
• Tipos de Conexiones Mediante acceso Telefónico
• directo PPP (Protocolo de punto a Punto)
• SLIP (Protocolo de Internet de línea Serial)
• CSLIP (SLIP comprimido) para líneas domesticas
• Estos tipos de conexiones se usan cuando se esta de
viaje.
PROGRAMAS
Este se hace para la instalación de un Software nuevo como
el Outlook Express o el Microsoft Outlook etc.
¿Para que Sirve el Correo Electrónico?
¿Que es el Chat?
¿Qué es comunicación Instantánea?
¿Qué es Videoconferencias?
¿Qué son Portales?
Pasos para abrir una cuenta de correo en Internet
Que significan las siglas WWW
Que es una comunicación Asincrona y Sincronica
Que son los informaticos de ejemplos de ellos
Que hacen los favoritos
Ingeniería Social Internet
Ingeniería Social
• Es la práctica de obtener información confidencial a través de
la manipulación de los usuarios legítimos. Generalmente se
utiliza el teléfono, el fax o Internet para engañar a la víctima y
llevarla a revelar información confidencial o a violar las
políticas de seguridad.
Es la técnica más utilizada por el creador de malware para
engañar usuarios, realizar infecciones y lograr estafas debido
al alto nivel de eficacia logrado engañando al usuario
Estructura de Nombre de Archivos
Los nombres de los archivos consta de dos partes divididas por un
punto partes:
Ejemplo:
Cotizacion_15_Enero_2011 . docx
Nombre punto Extensión
Extensiones Básicas
.doc - Documento de Microsoft Word 97 - 2003
.docx - Documento de Microsoft Word 2007 - 2010
.xls - Hoja de Microsoft Excel 97 - 2003
.xlsx - Hoja de Microsoft Excel 2007 - 2010
.ppt - Presentación de PowerPoint 97 - 2003
.pptx - Presentación de PowerPoint 2007 - 2010
.pdf - Portable Document Format, (Formato de Documento Portátil)
.exe - Archivo Ejecutable (Archivo que Ejecuta un Programa)
.html - Pagina Web de lenguaje de Marcado de Hipertexto
.php - Pagina Web de lenguaje PHP
.swf - Animación Flash, usado para videos en la WEB
.gif - Imagen animada
.scs - Protector de Pantalla
.jpg - Imagen
.mp3 - Audio
.wma - Audio
.mpeg - Video
.avi - Video
.flv - Video
Caso MSN
Frases como:
• Ya vistes las fotos de la playa!!!
• Te acuerdas cuando tenías el pelo as ?
• Te paso las fotos de las chavas de la fiesta de ayer .
• Oye, voy a poner esa foto de nosotros en mi facebook :D
• Hola esas son las fotos…
• mi hermana quiere que te pase este lbum de fotos
Phishing - ¿Cuál es el verdadero?
Phishing
•Simulan ser programas de seguridad, causando
miedo en el usuario para tentarlo a que adquiera el
falso producto.
•Suelen mostrar falsas alertas sobre infecciones o
problemas en el sistema.
Rogue
Es una de las variedades de malware que más
dolores de cabeza suele causar. El mismo se
caracteriza por cifrar parte o todos los archivos de
la víctima, para luego indicarle la posibilidad al
usuario afectado de pagar un “rescate” a cambio
de la clave que los descifra.
Ransomware
SPAM
•Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
Explotación de Vulnerabilidades
( Exploit )
Las vulnerabilidades de software seguirán siendo uno de
los vectores de infección más importantes para los
creadores de malware, ya que permiten la ejecución de
código sin la intervención del usuario, y por lo tanto la
infección puede pasar desapercibida para la víctima hasta
que no aparezcan síntomas en el sistema.
En este contexto, las vulnerabilidades del tipo 0-day (sin
parche de seguridad disponible) representan una
oportunidad para los atacantes, y que seguirá siendo
aprovechada a medida que estas aparezcan.
Problemas típicos con USB
[AutoRun]
open=fun.xls.exe
shellexecute=fun.xls.exe
shellAutocommand=fun.xls.exe
shell=Auto
Problemas tipicos con USB
[AutoRun]
Open=MircSoft.exe
ShellOpen=´ò¿ª(&O)
ShellOpenCommand=MircSoft.exe
ShellOpenDefault=1
ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X)
ShellExploreCommand=MircSoft.exe
Crimeware
Tipos de malware
El virus informático posee tres características:
•Está diseñado para hacer daño.
•Infecta archivos
•Se reproduce por sí solo
Virus
•El gusano informático se reproduce por canales
de comunicación.
•Suelen explotar vulnerabilidades en los sistemas
•No infectan archivos
Gusano
•Se caracteriza por simular ser inofensivo,
útil, benigno o por mimetizarse en otros
programas.
•Necesita de la Ingeniería Social (engañar al
usuario)
Troyano
•Adware: despliega publicidad o anuncios no
solicitados.
•Spyware: su objetivo es recolectar información
sobre el usuario desde el sistema.
Adware/
Spyware
Tendencias del malware
•Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de
un ente de confianza.
•Es frecuentemente realizado a través del correo
electrónico y sitios web duplicados, aunque puede
realizarse por otros medios.
Phishing
Cibercrimen
• Malware + Crimen  Crimeware
• Un delito informático es una violación que se realiza en
forma deliberada utilizando una computadora o contra una
computadora.
• Se refiere a una actividad donde cualquier infraestructura
tecnológica actual es el origen, la herramienta o el objetivo
de un ataque
• Cualquier tipo de malware que ha sido diseñado y
desarrollado para perpetrar un crimen del tipo financiero o
económico.
Consejos de Prevención
Consejos Prácticos
1- No enviar mensajes en cadena ya que la mayoría son engaños. (hoax)
2-No publicar una dirección privada en sitios Web, foros, conversaciones
online, etc. ya que sólo facilita la obtención de la misma a los spammers.
3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar
claves seguras y configurar la pregunta secreta de una forma que no sea
adivinable (Ingeniería Social), ya que esta es la forma más común de
robar una cuenta de otra persona.
4- No descargue archivos adjuntos si no está seguro de su procedencia y
cuando lo haga, asegúrese que lo realiza con un antivirus actualizado
residente instalado en el equipo
5- No elimines la suscripción. No hagas clic en los vínculos Eliminar
suscripción que aparece al final del mensaje, al hacerlo, informaras al
Spammers que es una cuenta valida.
6- Revisar la seguridad de navegación como HTTPS, URL, certificados, etc.
Especialmente en sitios bancarios o confidenciales.
7- Si visita algún lugar público como un cibercafé evite dentro de lo posible
ingresar a paginas bancarias o cuentas de correo en las que tenga información
importante y si lo hacen se debe tener el cuidado de borrar completamente la
información confidencial, y si es posible cambiar las contraseñas de los sitios
accedidos en ese lugar.
8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo
como todas las aplicaciones que tengan la posibilidad de actualización.
9- Cuenten con un antivirus inteligente y un firewall personal efectivo para
proteger sus equipos de las amenazas latentes.
La mejor prevención es el sentido común.
Recursos:
Blog: http://blogs.eset-la.com/laboratorio/
Centro de Amenazas: http://www.eset-la.com/centro-amenazas/
Plataforma Educativa: http://edu.eset-la.com/
Contacto: karinamendez73@hotmail.com
Bibliografía Opcional
Recomendada
1. http://www.slideshare.net/VanessaArroyoLo/pr
ocesos-basicos-de-microsoft-word-2010
2. http://tchefonsecalfaro.files.wordpress.com/20
11/07/manual-microsoft-office-word-2010.pdf
3. http://www2.bgsu.edu/downloads/cio/file85355
.pdf
4. http://es.tldp.org/Tutoriales/doc-curso-
guadalinex-iesaverroes/tema5a.pdf
5. http://www.cognos.com.bo/kids/institucional/R
evistaRayuela/Aventuras.pdf
6. http://www.aulavirtualcg.com/plataforma/docu
mentos/einstituto/archivos/ConociendoInternet
.pdf

Más contenido relacionado

La actualidad más candente

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
julian22299
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
MarcoGarciaG
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
snafmym-nticx
 
ADA 6
ADA 6ADA 6
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
ANITA SALGUERO
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
ADA 2
ADA 2ADA 2
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
jesus cotecon
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
cesarincb
 

La actualidad más candente (16)

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
ADA 2
ADA 2ADA 2
ADA 2
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 

Destacado

Microsoft word produccion material didactico prezi y power point
Microsoft word   produccion material didactico prezi y power pointMicrosoft word   produccion material didactico prezi y power point
Microsoft word produccion material didactico prezi y power point
kmendez
 
Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2
Milagros Daly
 
2 Principios de la Contabilidad
2 Principios de la Contabilidad2 Principios de la Contabilidad
2 Principios de la Contabilidad
Martín Martínez
 
# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina
lina.c.o
 
Deboser
DeboserDeboser
Presentac
PresentacPresentac
Presentac
Raquel
 
Presentacion conreve comisión seguridad
Presentacion conreve comisión seguridadPresentacion conreve comisión seguridad
Presentacion conreve comisión seguridad
Freelance
 
Rea 11sep2015 claudia_paz
Rea 11sep2015 claudia_pazRea 11sep2015 claudia_paz
Rea 11sep2015 claudia_paz
DOCENCIA
 
Patrocinadores 6
Patrocinadores 6Patrocinadores 6
Patrocinadores 6
Carlos Treinta Martinez
 
Fuentes De La Informacion
Fuentes De La InformacionFuentes De La Informacion
Fuentes De La Informacion
daritha
 
San Cristobal
San CristobalSan Cristobal
Introducció a la gestió documental
Introducció a la gestió documentalIntroducció a la gestió documental
Introducció a la gestió documentalFundació CATIC
 
PresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° CPresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° C
yago
 
Software Legal
Software LegalSoftware Legal
Software Legal
jose
 
Reacciones QuíMicas
Reacciones QuíMicasReacciones QuíMicas
Reacciones QuíMicas
fcoglezm
 
Informatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etcInformatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etc
andreaalban28
 
Asturias Guide
Asturias GuideAsturias Guide
Asturias Guide
Sergi7
 
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
BANCO SANTANDER
 
La Revolución Rusa
La Revolución RusaLa Revolución Rusa
La Revolución Rusa
Floresc77
 
Curso community manager 2013
Curso community manager 2013Curso community manager 2013
Curso community manager 2013
Bling Wino
 

Destacado (20)

Microsoft word produccion material didactico prezi y power point
Microsoft word   produccion material didactico prezi y power pointMicrosoft word   produccion material didactico prezi y power point
Microsoft word produccion material didactico prezi y power point
 
Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2
 
2 Principios de la Contabilidad
2 Principios de la Contabilidad2 Principios de la Contabilidad
2 Principios de la Contabilidad
 
# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina
 
Deboser
DeboserDeboser
Deboser
 
Presentac
PresentacPresentac
Presentac
 
Presentacion conreve comisión seguridad
Presentacion conreve comisión seguridadPresentacion conreve comisión seguridad
Presentacion conreve comisión seguridad
 
Rea 11sep2015 claudia_paz
Rea 11sep2015 claudia_pazRea 11sep2015 claudia_paz
Rea 11sep2015 claudia_paz
 
Patrocinadores 6
Patrocinadores 6Patrocinadores 6
Patrocinadores 6
 
Fuentes De La Informacion
Fuentes De La InformacionFuentes De La Informacion
Fuentes De La Informacion
 
San Cristobal
San CristobalSan Cristobal
San Cristobal
 
Introducció a la gestió documental
Introducció a la gestió documentalIntroducció a la gestió documental
Introducció a la gestió documental
 
PresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° CPresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° C
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Reacciones QuíMicas
Reacciones QuíMicasReacciones QuíMicas
Reacciones QuíMicas
 
Informatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etcInformatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etc
 
Asturias Guide
Asturias GuideAsturias Guide
Asturias Guide
 
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
 
La Revolución Rusa
La Revolución RusaLa Revolución Rusa
La Revolución Rusa
 
Curso community manager 2013
Curso community manager 2013Curso community manager 2013
Curso community manager 2013
 

Similar a Producción de material didáctico word e internet

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
xavazquez
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
rulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
Florencia Coronel
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 
Ppt internet
Ppt internetPpt internet
Ppt internet
Trey Sedó
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Marcos Protzman
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmarymartinez
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dalbadelapena
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmanusalvatierra
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
Bryan Suriaga
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 

Similar a Producción de material didáctico word e internet (20)

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Malware
MalwareMalware
Malware
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Último

Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Producción de material didáctico word e internet

  • 1. WORD E INTERNET «LO BASICO» Karina Méndez SED-UNAH Informática Aplicada a la Educación Tu equipo vale mucho dinero, protégelo con un buen Antivirus de acuerdo a las especificaciones o características de tu maquina
  • 2. Temario -Partes de una Ventana de Word - Menús y Herramientas básicas de Word - Algunas Tareas básicas de Microsoft Word -Formas para imprimir un Documento de Word -Internet Explorer algunos conceptos básicos y tics para su uso y manejo adecuado. -Recursos
  • 4. Partes de una Ventana de Word
  • 5. La banda de opciones. Desde las pestañas de esta barra se pueden ejecutar todos los comandos de Word2007. En Word2007 la banda de opciones tiene un comportamiento "inteligente", que consiste, básicamente, en mostrar sólo los comandos más importantes y los que el usuario va utilizando
  • 6.
  • 7. Tareas básicas que se pueden ejecutar dentro de Microsoft Word 1. Ortografía y Gramática 2. Configuración de la pagina 3. Insertar tabla 4. Insertar imágenes 5. Hipervínculo 6. Carpintería ( tipo de letra, tamaño de la Letra, centrados, alinear derecha, alinear izquierda, justificar
  • 8. DOS FORMAS DE REALIZAR LAIMPRESION
  • 9. Es un Programa que permite ver la información que contiene una página Web Un buscador es una página de Internet que permite realizar búsquedas en la red. Navegadores Web Buscadores Web
  • 10. TIPOS DE NAVEGADORES Tipos de navegadores o exploradores Web • Algunos de los navegadores o exploradores Web más populares son: Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock. • Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya
  • 11. • Internet Explorer • TheWorld • Opera • Safari • Mozilla Firefox • Netscape • Tancent Traveler • Maxthon • Chrome NAVEGADORES MAS POPULARES
  • 12. TIPOS DE BUSCADORES • Cuales son los buscadores de Internet • Google  es un buscador muy completo • Yahoo  buscador general • MSN  buscador de Microsoft • altavista  buscador de imágenes, video y mp3 • Terra  buscador general • Hotbot  buscador con filtros Web personalizados
  • 13. • GOOGLE • YAHOO • ALTAVISTA • OVERTURE • MSN • LYCOS • HOTBOT • DMOZ • ALLTHEWEB • INKTOMI BUSCADORES MAS POPULARES
  • 14. CONFIGURACION PAGINAINICIO INTERNET • Para configurar la Pagina de Inicio se tiene que hacer lo siguiente 1. Entrar a Internet Explorer 2. Menú Herramientas 3. Opciones de Internet 4. Pestaña de General
  • 15. Opciones de la página de Inicio o página principal •usar Actual •Predeterminada •pagina en blanco
  • 16. Archivos temporales de Internet • Archivos Temporales • Eliminar cookies permiten acceso rápido a las paginas • Eliminar Archivos • Configuración
  • 17. SEGURIDAD • En esta parte es donde se establece ciertos criterios para no tener accesos a sitios no deseados o peligrosos y es por eso que ciertas compañías o empresas establecen su seguridad.
  • 18. • PRIVACIDAD • Las cookies se instalan en la computadora al momento de entrar a una pagina Web, con el fin de agilizar la velocidad de entrada en un segundo intento. • La privacidad puede especificar si permite o no copies en su computadora ver figura. • CONTENIDO • Controla la entrada a los sitios para adultos mediante el asesor de contenidos ver la siguiente figura. • CONEXIONES • Se pueden hacer dos tipos de conexiones: • mediante un fax MODEM • Conexión de red de área local LAN (TCP/IP)
  • 19. Pasos para conectarse a Internet • Mediante una red telefónica mediante MODEM (Interno e Interno) • Por medio de una Red conectada a un Servidor el acceso es directo • Tipos de Conexiones Mediante acceso Telefónico • directo PPP (Protocolo de punto a Punto) • SLIP (Protocolo de Internet de línea Serial) • CSLIP (SLIP comprimido) para líneas domesticas • Estos tipos de conexiones se usan cuando se esta de viaje.
  • 20. PROGRAMAS Este se hace para la instalación de un Software nuevo como el Outlook Express o el Microsoft Outlook etc. ¿Para que Sirve el Correo Electrónico? ¿Que es el Chat? ¿Qué es comunicación Instantánea? ¿Qué es Videoconferencias? ¿Qué son Portales? Pasos para abrir una cuenta de correo en Internet Que significan las siglas WWW Que es una comunicación Asincrona y Sincronica Que son los informaticos de ejemplos de ellos Que hacen los favoritos
  • 22. Ingeniería Social • Es la práctica de obtener información confidencial a través de la manipulación de los usuarios legítimos. Generalmente se utiliza el teléfono, el fax o Internet para engañar a la víctima y llevarla a revelar información confidencial o a violar las políticas de seguridad. Es la técnica más utilizada por el creador de malware para engañar usuarios, realizar infecciones y lograr estafas debido al alto nivel de eficacia logrado engañando al usuario
  • 23. Estructura de Nombre de Archivos Los nombres de los archivos consta de dos partes divididas por un punto partes: Ejemplo: Cotizacion_15_Enero_2011 . docx Nombre punto Extensión
  • 24. Extensiones Básicas .doc - Documento de Microsoft Word 97 - 2003 .docx - Documento de Microsoft Word 2007 - 2010 .xls - Hoja de Microsoft Excel 97 - 2003 .xlsx - Hoja de Microsoft Excel 2007 - 2010 .ppt - Presentación de PowerPoint 97 - 2003 .pptx - Presentación de PowerPoint 2007 - 2010 .pdf - Portable Document Format, (Formato de Documento Portátil) .exe - Archivo Ejecutable (Archivo que Ejecuta un Programa) .html - Pagina Web de lenguaje de Marcado de Hipertexto .php - Pagina Web de lenguaje PHP .swf - Animación Flash, usado para videos en la WEB .gif - Imagen animada .scs - Protector de Pantalla .jpg - Imagen .mp3 - Audio .wma - Audio .mpeg - Video .avi - Video .flv - Video
  • 25. Caso MSN Frases como: • Ya vistes las fotos de la playa!!! • Te acuerdas cuando tenías el pelo as ? • Te paso las fotos de las chavas de la fiesta de ayer . • Oye, voy a poner esa foto de nosotros en mi facebook :D • Hola esas son las fotos… • mi hermana quiere que te pase este lbum de fotos
  • 26. Phishing - ¿Cuál es el verdadero?
  • 28. •Simulan ser programas de seguridad, causando miedo en el usuario para tentarlo a que adquiera el falso producto. •Suelen mostrar falsas alertas sobre infecciones o problemas en el sistema. Rogue
  • 29. Es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Ransomware
  • 30.
  • 31. SPAM •Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 32. Explotación de Vulnerabilidades ( Exploit ) Las vulnerabilidades de software seguirán siendo uno de los vectores de infección más importantes para los creadores de malware, ya que permiten la ejecución de código sin la intervención del usuario, y por lo tanto la infección puede pasar desapercibida para la víctima hasta que no aparezcan síntomas en el sistema. En este contexto, las vulnerabilidades del tipo 0-day (sin parche de seguridad disponible) representan una oportunidad para los atacantes, y que seguirá siendo aprovechada a medida que estas aparezcan.
  • 33. Problemas típicos con USB [AutoRun] open=fun.xls.exe shellexecute=fun.xls.exe shellAutocommand=fun.xls.exe shell=Auto
  • 34. Problemas tipicos con USB [AutoRun] Open=MircSoft.exe ShellOpen=´ò¿ª(&O) ShellOpenCommand=MircSoft.exe ShellOpenDefault=1 ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X) ShellExploreCommand=MircSoft.exe
  • 37. El virus informático posee tres características: •Está diseñado para hacer daño. •Infecta archivos •Se reproduce por sí solo Virus
  • 38. •El gusano informático se reproduce por canales de comunicación. •Suelen explotar vulnerabilidades en los sistemas •No infectan archivos Gusano
  • 39. •Se caracteriza por simular ser inofensivo, útil, benigno o por mimetizarse en otros programas. •Necesita de la Ingeniería Social (engañar al usuario) Troyano
  • 40. •Adware: despliega publicidad o anuncios no solicitados. •Spyware: su objetivo es recolectar información sobre el usuario desde el sistema. Adware/ Spyware
  • 42. •Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. •Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. Phishing
  • 43. Cibercrimen • Malware + Crimen  Crimeware • Un delito informático es una violación que se realiza en forma deliberada utilizando una computadora o contra una computadora. • Se refiere a una actividad donde cualquier infraestructura tecnológica actual es el origen, la herramienta o el objetivo de un ataque • Cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico.
  • 44.
  • 46. Consejos Prácticos 1- No enviar mensajes en cadena ya que la mayoría son engaños. (hoax) 2-No publicar una dirección privada en sitios Web, foros, conversaciones online, etc. ya que sólo facilita la obtención de la misma a los spammers. 3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar claves seguras y configurar la pregunta secreta de una forma que no sea adivinable (Ingeniería Social), ya que esta es la forma más común de robar una cuenta de otra persona. 4- No descargue archivos adjuntos si no está seguro de su procedencia y cuando lo haga, asegúrese que lo realiza con un antivirus actualizado residente instalado en el equipo 5- No elimines la suscripción. No hagas clic en los vínculos Eliminar suscripción que aparece al final del mensaje, al hacerlo, informaras al Spammers que es una cuenta valida.
  • 47. 6- Revisar la seguridad de navegación como HTTPS, URL, certificados, etc. Especialmente en sitios bancarios o confidenciales. 7- Si visita algún lugar público como un cibercafé evite dentro de lo posible ingresar a paginas bancarias o cuentas de correo en las que tenga información importante y si lo hacen se debe tener el cuidado de borrar completamente la información confidencial, y si es posible cambiar las contraseñas de los sitios accedidos en ese lugar. 8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo como todas las aplicaciones que tengan la posibilidad de actualización. 9- Cuenten con un antivirus inteligente y un firewall personal efectivo para proteger sus equipos de las amenazas latentes. La mejor prevención es el sentido común.
  • 48. Recursos: Blog: http://blogs.eset-la.com/laboratorio/ Centro de Amenazas: http://www.eset-la.com/centro-amenazas/ Plataforma Educativa: http://edu.eset-la.com/ Contacto: karinamendez73@hotmail.com
  • 49. Bibliografía Opcional Recomendada 1. http://www.slideshare.net/VanessaArroyoLo/pr ocesos-basicos-de-microsoft-word-2010 2. http://tchefonsecalfaro.files.wordpress.com/20 11/07/manual-microsoft-office-word-2010.pdf 3. http://www2.bgsu.edu/downloads/cio/file85355 .pdf 4. http://es.tldp.org/Tutoriales/doc-curso- guadalinex-iesaverroes/tema5a.pdf 5. http://www.cognos.com.bo/kids/institucional/R evistaRayuela/Aventuras.pdf 6. http://www.aulavirtualcg.com/plataforma/docu mentos/einstituto/archivos/ConociendoInternet .pdf