SlideShare una empresa de Scribd logo
1 de 17
EVALUACIÓN:
INSTRUCCIONES
• Diapositiva 2: Aplica el efecto de Entrada-
Rayas de los efectos de animación.
• Diapositiva 3: Aplica el efecto de Salida-
Persianas
• Diapositiva 4: Aplica el efecto de Énfasis-
Elegante
• El resto de diapositivas tendrán Transición
de Diapositiva, aplícale la transición que
desees.
Los virus:
Enemigos de cuidado
Los virus: Enemigos de cuidado
• ¡Alerta Virus!
• Aprender a reconocerlos
• Con el antivirus no basta
• Decálogo de prevención
¡Alerta Virus!
• Para las computadoras conectadas en red es
preciso instalar un antivirus en el sistema
general y luego en cada equipo.
• Un virus puede ingresar al equipo por el uso
de discos compactos o disquetes o por
Internet, bien sea al descargar una página
web o al abrir el correo electrónico, una de
las principales fuentes de propagación de las
grandes epidemias de virus.
Aprender a reconocerlos
• Los “gusanos” (se propagan realizando
copias de sí mismos. Si hace algo malicioso
tiene el doble comportamiento de gusano y
virus) o los “troyanos” y los “backdoors” (se
introducen en el sistema para capturar
contraseñas).
• Un “gusano” puede tener la intención de
saturar la red o el correo electrónico pero no
de destruir información.
Aprender a reconocerlos
• Los “troyanos” deben su nombre al
emblemático Caballo de Troya: una vez allí,
el usuario tiene una “sorpresa” inesperada.
Puede parecer una simple broma pero al
abrir el archivo, el usuario concede una vía
de entrada a su computadora.
• El “backdoor” o puerta trasera en su
traducción al español, actúa de esa manera
oculta.
Aprender a reconocerlos
• El famoso “back orifice” (de hace unos tres
años) permitía al creador entrar al disco duro
del afectado y controlar la información.
• En los últimos tiempos, y ante la proliferación
de amenazas, se decidió resumirlas bajo el
concepto genérico de “malware”. Son
programas, documentos o mensajes de
intención dañina.
Aprender a reconocerlos
• Entre los más famosos se conocen los
“dialer” (modifican la configuración de acceso
telefónico y la persona puede llamar a un
número de tarificación especial sin darse
cuenta); “hoax” (mensajes de correo
electrónico con advertencias sobre falsos
virus”); “Spam”(correos no solicitados,
generalmente de tipo publicitario) o el
“Programa Espía” (recoge datos de hábitos
sobre el uso de la red con el fin de remitirlos
a empresas publicitarias).
Aprender a reconocerlos
• Cuando un virus actúa deja “síntomas”:
aumento del archivo infectado, defectos
en algunas secciones o disminución de
la capacidad de memoria. Obviamente,
tratará de evitar la visualización del
daño y por tanto la acción de los
antivirus y del propio operador.
Con el Antivirus no basta
• Si hay enfermedad debería existir remedio. El
antivirus es un camino pero no una fórmula
100% efectiva para evitar los males
informáticos.
• El “Blaster” era un gusano que si bien no
destruía los archivos, reiniciaba el equipo.
Microsoft lo resolvió creando un “parche”
(utilidad que resuelve problemas de
seguridad y frena la propagación de
amenazas), el cual se descargaba de su
página.
Con el Antivirus no basta
• Desde esta perspectiva la seguridad en el
terreno informático no depende sólo del
antivirus. Además de su instalación es
preciso actualizarlo, atendiendo a las
indicaciones de la propia marca
comercializadora. La mayoría lo hace de
manera automática cuando el usuario está
conectado a Internet e incluso repara el
sistema si un virus modifica el
comportamiento.
Decálogo de prevención
• Antivirus. Indispensable tener un antivirus
instalado antes de comenzar a trabajar. “Este
antivirus puede estar incluido en las
aplicaciones propias de su PC o ser un
servicio más de su proveedor de Internet”.
• Sistema operativo. Es importante
comprobar que el sistema instalado sea la
última versión. Así tendrá incluidas todas las
aplicaciones de seguridad.
Decálogo de prevención
• Ventanas indeseadas. Hay ventanas
publicitarias que se instalan solas desde
determinados sitios de Internet. Si no lo
desea, instale las aplicaciones para evitarlas.
• Actualizar. Las compañías publican las
actualizaciones de sus productos de forma
regular. No deje de visitarlas en las páginas
web. Eso sí: que sea la página oficial.
Decálogo de prevención
• Software legal. El software legal es seguro
mientras las copias tienen grandes riesgos.
Evítelas.
• Cortafuego. También conocido como
"firewall" es un software destinado a
garantizar la seguridad en sus
comunicaciones vía Internet. Bloquea las
entradas no autorizadas y evita la salida de
información.
Decálogo de prevención
• Correo electrónico. En este caso la duda
es buena consejera. No abra un correo que
le resulte desconocido y mucho menos si
está en otro idioma.
• Amigos escondidos. Los nuevos virus
tienen la mala costumbre de “hojear” e
incluso “robar” la libreta de correo de algún
amigo suyo. Si ese amigo o amiga le envía
un correo y en el asunto aparece un mensaje
poco habitual, compruebe su origen antes de
abrirlo.
Decálogo de prevención
• Mensajes repetidos. Si recibe dos o
más correos con remitentes diferentes
y un mismo asunto, puede tratarse de
un virus que disimula su origen.
• Información. Conocer es la mejor
vacuna. Esté al día con las últimas
informaciones y actualizaciones.
Decálogo de prevención
• Computadoras con Sistema Opertativo
Si adquiere una computadora con S.O.
incluido, deberá registrar la licencia online
para acceder a servicios de ayuda y
postventa.
• Computadoras con ADSL. Al estar
conectado las 24 horas del día a Internet,
necesita estar especialmente protegido para
evitar la acción de los virus. No olvide
extremar medidas.

Más contenido relacionado

La actualidad más candente

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"valeria garcia
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasedilson-martinez
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Sliderdk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascryc
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformaticamfgoca
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticosRafael Mejia
 

La actualidad más candente (20)

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Unidad 3 parte_b
Unidad 3 parte_bUnidad 3 parte_b
Unidad 3 parte_b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 

Destacado (20)

CV enhancement
CV enhancementCV enhancement
CV enhancement
 
Escultura objeto
Escultura   objetoEscultura   objeto
Escultura objeto
 
STAT 200 Final Exam (FALL 2016)
STAT 200 Final Exam (FALL 2016)STAT 200 Final Exam (FALL 2016)
STAT 200 Final Exam (FALL 2016)
 
Rosita ileanano4
Rosita ileanano4Rosita ileanano4
Rosita ileanano4
 
Presentatie tracé brussel blanco
Presentatie tracé brussel blancoPresentatie tracé brussel blanco
Presentatie tracé brussel blanco
 
Doc1
Doc1Doc1
Doc1
 
Titulos
TitulosTitulos
Titulos
 
mapa conceptual salud ocupacional
mapa conceptual salud ocupacionalmapa conceptual salud ocupacional
mapa conceptual salud ocupacional
 
Luis gonzalez, pueblo en vilo
Luis gonzalez, pueblo en viloLuis gonzalez, pueblo en vilo
Luis gonzalez, pueblo en vilo
 
Danh muc hoa chat nganh ma
Danh muc hoa chat nganh maDanh muc hoa chat nganh ma
Danh muc hoa chat nganh ma
 
Presentación1
Presentación1Presentación1
Presentación1
 
Age maio 2012 bloco 5 completo
Age maio 2012 bloco 5 completoAge maio 2012 bloco 5 completo
Age maio 2012 bloco 5 completo
 
30 Iunie -- Ceritificat de la Primaria Voslabeni
30 Iunie -- Ceritificat de la Primaria Voslabeni30 Iunie -- Ceritificat de la Primaria Voslabeni
30 Iunie -- Ceritificat de la Primaria Voslabeni
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
Letter Of Recommendation
Letter Of RecommendationLetter Of Recommendation
Letter Of Recommendation
 
第一章解答
第一章解答第一章解答
第一章解答
 
Ejer 58 2_b_1a
Ejer 58 2_b_1aEjer 58 2_b_1a
Ejer 58 2_b_1a
 
Nyendwa Janny final edition.
Nyendwa Janny final edition.Nyendwa Janny final edition.
Nyendwa Janny final edition.
 
Rede paulista 2012
Rede paulista 2012Rede paulista 2012
Rede paulista 2012
 
ITIL Foundation Certification
ITIL Foundation CertificationITIL Foundation Certification
ITIL Foundation Certification
 

Similar a Efectos de animacion

Similar a Efectos de animacion (20)

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1
11
1
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Efectos de animacion

  • 1. EVALUACIÓN: INSTRUCCIONES • Diapositiva 2: Aplica el efecto de Entrada- Rayas de los efectos de animación. • Diapositiva 3: Aplica el efecto de Salida- Persianas • Diapositiva 4: Aplica el efecto de Énfasis- Elegante • El resto de diapositivas tendrán Transición de Diapositiva, aplícale la transición que desees.
  • 3. Los virus: Enemigos de cuidado • ¡Alerta Virus! • Aprender a reconocerlos • Con el antivirus no basta • Decálogo de prevención
  • 4. ¡Alerta Virus! • Para las computadoras conectadas en red es preciso instalar un antivirus en el sistema general y luego en cada equipo. • Un virus puede ingresar al equipo por el uso de discos compactos o disquetes o por Internet, bien sea al descargar una página web o al abrir el correo electrónico, una de las principales fuentes de propagación de las grandes epidemias de virus.
  • 5. Aprender a reconocerlos • Los “gusanos” (se propagan realizando copias de sí mismos. Si hace algo malicioso tiene el doble comportamiento de gusano y virus) o los “troyanos” y los “backdoors” (se introducen en el sistema para capturar contraseñas). • Un “gusano” puede tener la intención de saturar la red o el correo electrónico pero no de destruir información.
  • 6. Aprender a reconocerlos • Los “troyanos” deben su nombre al emblemático Caballo de Troya: una vez allí, el usuario tiene una “sorpresa” inesperada. Puede parecer una simple broma pero al abrir el archivo, el usuario concede una vía de entrada a su computadora. • El “backdoor” o puerta trasera en su traducción al español, actúa de esa manera oculta.
  • 7. Aprender a reconocerlos • El famoso “back orifice” (de hace unos tres años) permitía al creador entrar al disco duro del afectado y controlar la información. • En los últimos tiempos, y ante la proliferación de amenazas, se decidió resumirlas bajo el concepto genérico de “malware”. Son programas, documentos o mensajes de intención dañina.
  • 8. Aprender a reconocerlos • Entre los más famosos se conocen los “dialer” (modifican la configuración de acceso telefónico y la persona puede llamar a un número de tarificación especial sin darse cuenta); “hoax” (mensajes de correo electrónico con advertencias sobre falsos virus”); “Spam”(correos no solicitados, generalmente de tipo publicitario) o el “Programa Espía” (recoge datos de hábitos sobre el uso de la red con el fin de remitirlos a empresas publicitarias).
  • 9. Aprender a reconocerlos • Cuando un virus actúa deja “síntomas”: aumento del archivo infectado, defectos en algunas secciones o disminución de la capacidad de memoria. Obviamente, tratará de evitar la visualización del daño y por tanto la acción de los antivirus y del propio operador.
  • 10. Con el Antivirus no basta • Si hay enfermedad debería existir remedio. El antivirus es un camino pero no una fórmula 100% efectiva para evitar los males informáticos. • El “Blaster” era un gusano que si bien no destruía los archivos, reiniciaba el equipo. Microsoft lo resolvió creando un “parche” (utilidad que resuelve problemas de seguridad y frena la propagación de amenazas), el cual se descargaba de su página.
  • 11. Con el Antivirus no basta • Desde esta perspectiva la seguridad en el terreno informático no depende sólo del antivirus. Además de su instalación es preciso actualizarlo, atendiendo a las indicaciones de la propia marca comercializadora. La mayoría lo hace de manera automática cuando el usuario está conectado a Internet e incluso repara el sistema si un virus modifica el comportamiento.
  • 12. Decálogo de prevención • Antivirus. Indispensable tener un antivirus instalado antes de comenzar a trabajar. “Este antivirus puede estar incluido en las aplicaciones propias de su PC o ser un servicio más de su proveedor de Internet”. • Sistema operativo. Es importante comprobar que el sistema instalado sea la última versión. Así tendrá incluidas todas las aplicaciones de seguridad.
  • 13. Decálogo de prevención • Ventanas indeseadas. Hay ventanas publicitarias que se instalan solas desde determinados sitios de Internet. Si no lo desea, instale las aplicaciones para evitarlas. • Actualizar. Las compañías publican las actualizaciones de sus productos de forma regular. No deje de visitarlas en las páginas web. Eso sí: que sea la página oficial.
  • 14. Decálogo de prevención • Software legal. El software legal es seguro mientras las copias tienen grandes riesgos. Evítelas. • Cortafuego. También conocido como "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. Bloquea las entradas no autorizadas y evita la salida de información.
  • 15. Decálogo de prevención • Correo electrónico. En este caso la duda es buena consejera. No abra un correo que le resulte desconocido y mucho menos si está en otro idioma. • Amigos escondidos. Los nuevos virus tienen la mala costumbre de “hojear” e incluso “robar” la libreta de correo de algún amigo suyo. Si ese amigo o amiga le envía un correo y en el asunto aparece un mensaje poco habitual, compruebe su origen antes de abrirlo.
  • 16. Decálogo de prevención • Mensajes repetidos. Si recibe dos o más correos con remitentes diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen. • Información. Conocer es la mejor vacuna. Esté al día con las últimas informaciones y actualizaciones.
  • 17. Decálogo de prevención • Computadoras con Sistema Opertativo Si adquiere una computadora con S.O. incluido, deberá registrar la licencia online para acceder a servicios de ayuda y postventa. • Computadoras con ADSL. Al estar conectado las 24 horas del día a Internet, necesita estar especialmente protegido para evitar la acción de los virus. No olvide extremar medidas.