MENU
SILGIA ROXANA FRANCO YOL IDE0313063 MENU
UNIVERSIDAD GALILEO CEI CENTRAL SEMINARIO DE INFORMATICA JUEVES 7AM LIC. ROLANDO CONTRERAS   PROYECTO PARTE 2 SILGIA ROXANA FRANCO YOL IDE0313063 JUEVES 28 DE MAYO DEL 2009 MENU
INTRODUCCIÓN En la actualidad la mayoría de las personas nos hemos beneficiado de una cantidad ilimitada de beneficios con el uso del Internet (usos profesionales y como pasatiempos), como también espacios virtuales para almacenamiento así como también la contratación de espacios para la creación de cualquier tipo de pagina Web. Escudriñando la red, encontramos lo que se  puede hacer con un software default que trae el sistema operativo WinXP, nos referimos a Movie Maker ya que se pueden y editar videos. Lo interesante es que encontramos miles de programas de alto rendimiento y de un alto impacto para nuestros beneficios. Como también saber todo lo que  se puede hacer con el buen uso de la tecnología. Pero también existen otro tipo de personas que con su conocimiento y en la vía de internet han creado programas o métodos para engañar, estafar, robar identidades, bloquear y arruinar equipos. Unos lo hacen para demostrar sus habilidades y otros lo hacen para recibir dinero a cambio de entregar la cura a los males que ellos mismos crearon. Los expertos mencionan esto como “el lado tenebroso de Internet”. A continuación veremos temas de mucha importancia para saber como aplicar el buen uso de la tecnología y aprender del mal uso que se le puede dar. Para el presente proyecto se uso la versión PowerPoint 2003 MENU
UTILIDAD DEL TEMA A DESARROLLAR El contenido de esta información contiene material es de suma importancia, ya que muchas personas navegan en internet sin saber que pueden ser victimas de personas que les quieren robar sus identidades como también programas maliciosos para obtener información confidencial de los mismos. También se aclara sobre el uso de programas para prevenir cualquier tipo de encuentro con algunos de los programas que veremos a continuación. Así mismo veremos lo útil que puede ser la combinación de internet con otros tipos de tecnología facilitándonos nuestras actividades  cotidianas y muchas cosas más de forma gratuita. MENU
MENU INTRODUCCIÓN UTILIDAD DEL TEMA A DESARROLLAR Presentacion1 \Presentacion1 . ppt 1.Pasos: 1.1 Pasos para buscar sitios de internet de hospedaje de páginas web. 1.2 Explique los pasas para  publicar una página web 1.3 Explicación secuencia para presentar una archivo flash en powerpoint 1.4 Explique los pasos para mostrar un video en power point 1.5 Explique los pasos para presentar una gráfica o un hoja de excel en PowerPoint. 1.6 Explique los pasos para combinar correspondencia Presentacion2 \Presentacion2 . ppt 2. Explicación: 2.1Domótica, Blogs, Spim, Ransomware, Spam, Pishing, Scam, Malware, Spyware, y Spoofing. 2.2 Crear un blog personal  2.3 Explicar pasos para  crear un video con Movie Maker, Sky Drive. CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA
CONCLUSIONES El uso de la tecnología nos beneficia a todos, como también el uso adecuado de Internet ya que puede ser usado para asuntos, laborales, académicos, diversión y entretenimiento, hacer negocios y muchas cosas más. Pero en el presente texto aprendimos a tener mucho cuidado ya que conocimos conceptos y ejemplos de cómo nos pueden afectar los programas malintencionado que roban identidades o bien afectar nuestro sistema operativo, como también los diversos ataques que podemos ser victimas si no tomamos las medidas de seguridad necesarias. MENU
RECOMENDACIONES Ahora que ya sabemos los daños que pueden causar estos programas es casi urgente y necesaria tener software que nos protege y nos cuide como  un antivirus, antispyware. También tener información de cada página que navegamos, revisando la dirección de la misma. Y si realizamos transacciones en línea, siempre verificar que exista el candado de seguridad en la parte inferior derecha de la página y nunca aceptar links de otras paginas que no s envíen a una pagina financiera en donde ingresamos nuestras claves personales. Ya contando con software de protección, podemos disfrutar al máximo de todos los beneficios de la red, como el buen uso de la tecnología. MENU
BIBLIOGRAFIA http:// es.wikipedia.org   http://revista.consumer.es/web/es/20040401/  http://www.monografias.com/  http://www.infospyware.com  http://es.encarta.msn.com/  http://office.microsoft.com/ http://www.gratiszona.com MENU
MENU

PROYECTO PARTE 2

  • 1.
  • 2.
    SILGIA ROXANA FRANCOYOL IDE0313063 MENU
  • 3.
    UNIVERSIDAD GALILEO CEICENTRAL SEMINARIO DE INFORMATICA JUEVES 7AM LIC. ROLANDO CONTRERAS PROYECTO PARTE 2 SILGIA ROXANA FRANCO YOL IDE0313063 JUEVES 28 DE MAYO DEL 2009 MENU
  • 4.
    INTRODUCCIÓN En laactualidad la mayoría de las personas nos hemos beneficiado de una cantidad ilimitada de beneficios con el uso del Internet (usos profesionales y como pasatiempos), como también espacios virtuales para almacenamiento así como también la contratación de espacios para la creación de cualquier tipo de pagina Web. Escudriñando la red, encontramos lo que se puede hacer con un software default que trae el sistema operativo WinXP, nos referimos a Movie Maker ya que se pueden y editar videos. Lo interesante es que encontramos miles de programas de alto rendimiento y de un alto impacto para nuestros beneficios. Como también saber todo lo que se puede hacer con el buen uso de la tecnología. Pero también existen otro tipo de personas que con su conocimiento y en la vía de internet han creado programas o métodos para engañar, estafar, robar identidades, bloquear y arruinar equipos. Unos lo hacen para demostrar sus habilidades y otros lo hacen para recibir dinero a cambio de entregar la cura a los males que ellos mismos crearon. Los expertos mencionan esto como “el lado tenebroso de Internet”. A continuación veremos temas de mucha importancia para saber como aplicar el buen uso de la tecnología y aprender del mal uso que se le puede dar. Para el presente proyecto se uso la versión PowerPoint 2003 MENU
  • 5.
    UTILIDAD DEL TEMAA DESARROLLAR El contenido de esta información contiene material es de suma importancia, ya que muchas personas navegan en internet sin saber que pueden ser victimas de personas que les quieren robar sus identidades como también programas maliciosos para obtener información confidencial de los mismos. También se aclara sobre el uso de programas para prevenir cualquier tipo de encuentro con algunos de los programas que veremos a continuación. Así mismo veremos lo útil que puede ser la combinación de internet con otros tipos de tecnología facilitándonos nuestras actividades cotidianas y muchas cosas más de forma gratuita. MENU
  • 6.
    MENU INTRODUCCIÓN UTILIDADDEL TEMA A DESARROLLAR Presentacion1 \Presentacion1 . ppt 1.Pasos: 1.1 Pasos para buscar sitios de internet de hospedaje de páginas web. 1.2 Explique los pasas para publicar una página web 1.3 Explicación secuencia para presentar una archivo flash en powerpoint 1.4 Explique los pasos para mostrar un video en power point 1.5 Explique los pasos para presentar una gráfica o un hoja de excel en PowerPoint. 1.6 Explique los pasos para combinar correspondencia Presentacion2 \Presentacion2 . ppt 2. Explicación: 2.1Domótica, Blogs, Spim, Ransomware, Spam, Pishing, Scam, Malware, Spyware, y Spoofing. 2.2 Crear un blog personal 2.3 Explicar pasos para crear un video con Movie Maker, Sky Drive. CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA
  • 7.
    CONCLUSIONES El usode la tecnología nos beneficia a todos, como también el uso adecuado de Internet ya que puede ser usado para asuntos, laborales, académicos, diversión y entretenimiento, hacer negocios y muchas cosas más. Pero en el presente texto aprendimos a tener mucho cuidado ya que conocimos conceptos y ejemplos de cómo nos pueden afectar los programas malintencionado que roban identidades o bien afectar nuestro sistema operativo, como también los diversos ataques que podemos ser victimas si no tomamos las medidas de seguridad necesarias. MENU
  • 8.
    RECOMENDACIONES Ahora queya sabemos los daños que pueden causar estos programas es casi urgente y necesaria tener software que nos protege y nos cuide como un antivirus, antispyware. También tener información de cada página que navegamos, revisando la dirección de la misma. Y si realizamos transacciones en línea, siempre verificar que exista el candado de seguridad en la parte inferior derecha de la página y nunca aceptar links de otras paginas que no s envíen a una pagina financiera en donde ingresamos nuestras claves personales. Ya contando con software de protección, podemos disfrutar al máximo de todos los beneficios de la red, como el buen uso de la tecnología. MENU
  • 9.
    BIBLIOGRAFIA http:// es.wikipedia.org http://revista.consumer.es/web/es/20040401/ http://www.monografias.com/ http://www.infospyware.com http://es.encarta.msn.com/ http://office.microsoft.com/ http://www.gratiszona.com MENU
  • 10.