Universidad GalileoSeminario de InformáticaLic. Rolando Contreras
Proyecto Parte 2
Victor Manuel Quiñónez SolisIDE0211714CEI: Central
Horario: Sábado 13 horas
IntroducciónIntroducción
El siguiente trabajo ha sido elaborado con el El siguiente trabajo ha sido elaborado con el fin de aprender mas sobre, el uso exclusivo fin de aprender mas sobre, el uso exclusivo del Internet, pues a esto se refiere en la del Internet, pues a esto se refiere en la mayoría, se tomaron en cuenta temas como mayoría, se tomaron en cuenta temas como los antivirus, los virus existentes, como usar los antivirus, los virus existentes, como usar un correo, el uso del blog, requisitos para un correo, el uso del blog, requisitos para hacer un video en Movie Maker, etc.hacer un video en Movie Maker, etc.Ha sido de mucha ayuda, pues amplia los Ha sido de mucha ayuda, pues amplia los conocimientos de los estudiantes de conocimientos de los estudiantes de Informática sobre todo la actualización que es Informática sobre todo la actualización que es muy importante.muy importante.La versión del trabajo fue hecha en Office La versión del trabajo fue hecha en Office Microsoft Power Point 2003.Microsoft Power Point 2003.
Regreso Menú
Explicación de la Utilidad del tema Explicación de la Utilidad del tema a Desarrollara Desarrollar
Los temas que se desarrollaron en la presente presentación, son de Los temas que se desarrollaron en la presente presentación, son de mucho interés, entre los cuales mencionamos los Hosting mucho interés, entre los cuales mencionamos los Hosting conocidos como hospedajes en la Web, como publicar una pagina conocidos como hospedajes en la Web, como publicar una pagina Web, archivos de Flash en power point, e insertar un video, así Web, archivos de Flash en power point, e insertar un video, así también los pasos para combinar correspondencia de Word a Word, también los pasos para combinar correspondencia de Word a Word, con Excel y Access.con Excel y Access.Estos pasos son muy importantes y útiles para el desarrollo de la Estos pasos son muy importantes y útiles para el desarrollo de la vida del nuevo profesional.vida del nuevo profesional.En la presentación No. 2, se investigo un poco sobre los actuales En la presentación No. 2, se investigo un poco sobre los actuales virus, y algunos antivirus, como evitarlos y que software tenemos virus, y algunos antivirus, como evitarlos y que software tenemos que tener para evitarlos, se creo un Blog en Internet y se hizo el que tener para evitarlos, se creo un Blog en Internet y se hizo el seguimiento de 1 semana para probarlo y hacer entradas, etc.seguimiento de 1 semana para probarlo y hacer entradas, etc.Se procedió hacer un video en Movie Maker, se investigo su uso Se procedió hacer un video en Movie Maker, se investigo su uso que capacidad tiene para los videos , se probo la nueva que capacidad tiene para los videos , se probo la nueva herramienta llamada Sky Drive, que esta contenida en una cuenta herramienta llamada Sky Drive, que esta contenida en una cuenta de correo de Hotmail, y la importancia, ventajas y desventajas de la de correo de Hotmail, y la importancia, ventajas y desventajas de la misma.misma.
Regreso Menú
Menú PrincipalMenú Principal
CarátulaCarátula IntroducciónIntroducción Explicación del tema a desarrollarExplicación del tema a desarrollar Secuencia de temas, Presentación 1.1Secuencia de temas, Presentación 1.1 Presentación 1.2Presentación 1.2 Presentación 1.3Presentación 1.3 Presentación 1.4Presentación 1.4 Presentación 1.5Presentación 1.5 Presentación 1.6Presentación 1.6 Presentación 2.1Presentación 2.1
Presentación 2.2Presentación 2.2
Presentación 2.3Presentación 2.3
Presentación Sky DrivePresentación Sky Drive
Desarrollo de temas con VínculosDesarrollo de temas con Vínculos
Conclusiones y recomendacionesConclusiones y recomendaciones
BibliografíaBibliografía
Paginas consultadasPaginas consultadas
Secuencia de TemasSecuencia de TemasMenú Presentación 1.1 Menú Presentación 1.1
Paso 1 ingreso a InternetPaso 1 ingreso a Internet Buscador google.comBuscador google.com Hosting gratuitoHosting gratuito Resultados del buscadorResultados del buscador ComparacionesComparaciones Hosting ElegidosHosting Elegidos WebhostWebhost CaracterísticasCaracterísticas HogratHograt CaracterísticasCaracterísticas
Regreso Menú
Menú Presentación 1.2Menú Presentación 1.2
Pasos para publicaciones Pasos para publicaciones
de paginas Webde paginas Web
Regreso Menú
Menú Presentación 1.3Menú Presentación 1.3
Pasos 1, 2 y 3Pasos 1, 2 y 3
Pasos 4 y 5Pasos 4 y 5
Pasos 6 y 7Pasos 6 y 7
Pasos 8 y 9Pasos 8 y 9
Archivos de Flash InsertadosArchivos de Flash Insertados
Regreso Menú
Menú Presentación 1.4Menú Presentación 1.4
Pasos 1 y 2Pasos 1 y 2
Paso 3Paso 3
Ver videos insertadosVer videos insertados
Regreso Menú
Menú Presentación 1.5Menú Presentación 1.5
Paso 1Paso 1
Paso 2Paso 2
Paso 3 y 4Paso 3 y 4
Paso 5Paso 5
Paso 6 y 7Paso 6 y 7
Grafico insertadoGrafico insertado
Regreso Menú
Menú Presentación 1.6Menú Presentación 1.6
Combinación de Word con Access Combinación de Word con Access Paso 2Paso 2 Paso 3Paso 3 Combinación Word con ExcelCombinación Word con Excel Pasos 3 y 4Pasos 3 y 4 Pasos 5 y 6Pasos 5 y 6 Pasos 7 y 8Pasos 7 y 8 Combinación Word con WordCombinación Word con Word Pasos 3 y 4Pasos 3 y 4 Pasos 5 y 6Pasos 5 y 6 Pasos 7 y 8Pasos 7 y 8
Regreso Menú
Menú Presentación 2.1Menú Presentación 2.1
DomoticaDomotica Ejemplos de DomoticaEjemplos de Domotica BlogsBlogs Ejemplo de BlogsEjemplo de Blogs Características de blogsCaracterísticas de blogs SpimSpim Ejemplo de SpimEjemplo de Spim Grafica SpimGrafica Spim RansomwareRansomware Ejemplo de RansomwareEjemplo de Ransomware GraficaGrafica SpamSpam Ejemplos de SpamEjemplos de Spam Programas AntispamProgramas Antispam PishingPishing
Regreso Menú
Ejemplos de PishingEjemplos de Pishing GraficaGrafica ScamScam Ejemplos de ScamEjemplos de Scam MalwareMalware Explicación malwareExplicación malware Ejemplos malwareEjemplos malware SpywareSpyware Ejemplos SpywareEjemplos Spyware Grafica SpywareGrafica Spyware SniffingSniffing Explicación SniffingExplicación Sniffing SpoofingSpoofing Explicación SpoofingExplicación Spoofing Ejemplo de SpoofingEjemplo de Spoofing
Regreso Menú
Menú Presentación 2.2Menú Presentación 2.2
Paso 1 BlogPaso 1 Blog
Paso 2 y 3Paso 2 y 3
Paso 4Paso 4
Paso 5 y 6Paso 5 y 6
Blog PublicadoBlog Publicado
Regreso Menú
Menú Presentación 2.3Menú Presentación 2.3
Pasos 1, 2 y 3Pasos 1, 2 y 3
Pasos 4 y 5Pasos 4 y 5
Paso 6Paso 6
Paso 7 y 8Paso 7 y 8
Video TerminadoVideo Terminado
Regreso Menú
Menú Presentación Sky DriveMenú Presentación Sky Drive
Beneficios de Sky DriveBeneficios de Sky Drive
Inconvenientes de Sky DriveInconvenientes de Sky Drive
Regreso Menú
Desarrollo de los Temas Desarrollo de los Temas con vínculoscon vínculos
Presentación 1Presentación 1
Presentación 2Presentación 2
Regreso Menú
Conclusiones y Conclusiones y RecomendacionesRecomendaciones
Es importante estar muy actualizados, para llegar a Es importante estar muy actualizados, para llegar a ser un profesional de éxito.ser un profesional de éxito.
Las herramientas que contiene el Internet son de Las herramientas que contiene el Internet son de mucha utilidad, para hacer mas automatizado el mucha utilidad, para hacer mas automatizado el trabajo diario.trabajo diario.
Podemos ver al Internet como una herramienta de Podemos ver al Internet como una herramienta de trabajo mas, ya no como simple diversión.trabajo mas, ya no como simple diversión.
La mejor forma de actualizarse es Investigando.La mejor forma de actualizarse es Investigando. Los temas que se trataron en la siguiente Los temas que se trataron en la siguiente
investigación son complementarios para el desarrollo investigación son complementarios para el desarrollo del profesional.del profesional.
Se comprendió lo peligrosos que pueden ser los Se comprendió lo peligrosos que pueden ser los virus, y las consecuencias que pueden dejar tanto en virus, y las consecuencias que pueden dejar tanto en el Software como en el Hardware.el Software como en el Hardware.
Regreso Menú
BibliografíaBibliografía
Seguridad Informática, Virus, antivirus y protección Seguridad Informática, Virus, antivirus y protección de datos.de datos.
Alberto Hernández TallaAlberto Hernández Talla
19981998
Manual de Microsoft Movie MakerManual de Microsoft Movie Maker
Mcgraw-Hill 2002Mcgraw-Hill 2002
Virus, Antivirus, Spyware, FirewallVirus, Antivirus, Spyware, Firewall
Gustavo Tevalan 2006Gustavo Tevalan 2006
Regreso Menú
Paginas ConsultadasPaginas Consultadas
www.google.comwww.google.com
www.wikipedia.comwww.wikipedia.com
www.microsoft.comwww.microsoft.com
WWW.000WEBHOST.COMWWW.000WEBHOST.COM
WWW.HOGRAT.CO.CCWWW.HOGRAT.CO.CC
http://www.domotica-vivimat.comhttp://www.domotica-vivimat.com
www.blogger.comwww.blogger.com
www.hotmail.comwww.hotmail.com
Regreso Menú