Exposicion de informatica.
Click here to load reader
-
Upload
rossy-alkarazz -
Category
Documents
-
view
596 -
download
0
Transcript of Exposicion de informatica.
NOMBRE DE LA LICENCIATURA: desarrollo infantil.
NOMBRE DE LAS ALUMNAS:
Jaqueline Hernández. rosa ma. Alcaraz. Magali Suarez.
NOMBRE DE LA PROFA: EDITH
TEMA:
la importancia de la planeación de una presentación. medidas de seguridad para proteger una presentación
electrónica (uso de antivirus, respaldos y empleo de contraseñas.
Procedimiento y requerimiento de comunicación para publicar en internet una presentación electrónica.
FECHA: 09 de mayo de 2012.
LA IMPORTANCIA DE UNA PLANEACION
El software PowerPoint permite el desarrollo de presentaciones audiovisuales, a
través del uso de múltiples herramientas, mediante las cuales es posible modificar
prácticamente todos los componentes de una presentación, lo principal es elegir el
teme que se desea exponer y proseguir a la recopilación de información.
Es importante planear y tener una buena base para lograr un mejor resultado
cuidando cada detalle, obteniendo así un excelente trabajo, es importante contar
con una meta y un objetivo, recordar que las presentaciones efectivas dependen
de la calidad de la información expuesta
Las presentaciones electrónicas pueden tener diferentes propósitos, como:
informar, reforzar conocimientos anteriores, ofrecer conocimientos nuevos,
motivar, etc.
Estas nos permiten exponer un tema de una manera más dinámica y entretenida
para los espectadores.
Diseño de la Presentación
Para crear diapositivas con PowerPoint podemos utilizar muchos tipos de
elementos: Texto, imágenes, gráficas, animaciones, sonido, video…A muchos de
estos elementos podemos manipularles características como: Tamaño, color,
orden y ubicación.
Las diapositivas son solamente una ayuda audiovisual : Lo más recomendable es presentar solamente información clave y ampliarla verbalmente durante la presentación oral. Por lo general se recomienda: Seis o siete puntos claves por diapositiva Seis a ocho palabras por punto. Uso de Viñetas El uso de viñetas resulta muy útil para presentar la información de una forma breve y clara. Estas van acompañadas de frases o palabras claves en vez de oraciones o párrafos completos para evitar leer las diapositivas la audiencia.
Uso de colores: Es mejor elegir un color para toda la presentación que elegir colores diferentes para cada elemento, Para que su audiencia pueda leer fácilmente el contenido de su diapositiva debe existir un contraste entre el texto y el fondo. Se recomienda utilizar colores obscuros en el fondo y claros para el texto o
viceversa
Tipos de letra. Es mejor seleccionar letras claras (como Arial, Times New Román, Verdina) para facilitarle la lectura a la audiencia, las letras tipo manuscrita y otras letras modernas pueden ser muy llamativas, pero dificultan la lectura, Tampoco conviene mezclar 5 o 6 tipos de letras en una presentación
Movimiento - Es tal vez una de las características más atractivas de PowerPoint,
pero conviene utilizarlas con cuidado. Una presentación llena de textos voladores,
sonidos y efectos de transición sorprendentes pueden distraer a los espectadores.
-Las imágenes –“ Una imagen ahorra mil palabras" las imágenes Deben ir de
acuerdo con el tema de la presentación, de lo contrario pueden incluso ser motivo
de confusión. También hay que tener en cuenta el tamaño (en caso de usar
proyector, imágenes muy pequeñas no serán muy útiles).
El expositor debe acudir vestido formalmente o adecuadamente al tema que se
expondrá.
MEDIDAS DE SEGURIDAD PARA PROTEGER UNA PRESENTACION ELECTRONICA (USO DE ANTIVIRUS, RESPALDOS Y EMPLEO DE CONTRASEÑAS.
Los sistemas de cómputo son vulnerables a sufrir algún daño por el desgaste p rop io de l equ ipo , po r ma l uso o po r e l a taque de a lgún v i rus . S i nues t ra información está expuesta a dañarse o perderse, es importante implementar medidas de seguridad. Respaldos de Información
Una de las medidas básicas para garantizar la seguridad de la información es realizar respaldos periódicos. Debes clasificar cual es archivos son importantes, esto lo defines determinando que tan difícil fue recopilar información y la trascendencia que pueda tener. Protección de Documentos
Por la gran importancia que tiene la información con que trabaja la computadora, el sistema operativo permite realizar algunas operaciones que protegen los documentos. Una medida de protección es aplicar a los archivos privilegios de “solo lectura” o configurarlos como ocultos. Algunas aplicaciones tienen como opción para crear contraseña para lectura o escritura al guardar la información. De tal manera si no se conoce la clave no hay manera de acceder a él. Era capaz de disminuir la memoria de la computadora. Existen muchos mitos e h is to r ias d i f e ren tes en cuanto a la apa r i c ión de los v i rus en e l te r reno de la informática, lo cierto es que son una calamidad que se ha ido expandiendoconforme la Internet se ha ido modificando y sofisticando.A partir del año 2000 los creadores del software dañinos han perfeccionadoy modificado sus técnicas para desarrollar programas cada vez más potentes yperjudiciales, que pueden colarse a una máquina de la manera más engañosa y p rovoca r no só lo pé rd ida de in fo rmac ión , s ino e l robo de és ta con f inesdelictivos. Definición de antivirus Un antivirus es un programa que previene, detecta y elimina virus informáticos.Es necesario que tu equipo de cómputo tenga instalado y activo un antivirus para monitorear cuando abras algún archivo, accedas a algún sitio de Internet orecibas un correo electrónico. Debido a que cada día aparecen nuevos virus esimportante que el antivirus esté actualizado. Esto lo puedes hacer fácilmente sitienes una conexión a Internet.
EJEMPLOS DE VIRUS
Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Troyano:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener información de antivirus para eliminar el diferente tipo de virus presentados anteriormente visita software antivirus.
EJEMPLO DE ANTIVIRUS
PROCEDIMIENDO Y REQUERIMIENTOS DE COMUNICACIÓN PARA PUBLICAR EN INTERNET UNA PRESENTACION ELECTRONICA.
Si queremos publicar una presentación de PowerPoint en internet para que
cualquier persona pueda verla podemos utilizar el servicio que nos ofrece
SlideShare que es una web con un concepto similar a YouTube solo que en este
caso se nos permite compartir presentaciones en formato ppt, pps y pot
(PowerPoint), pdf u odp (OpenOffice).
Para presentaciones realizadas con PowerPoint 2007 (pptx) debemos guardar el
archivo en una versión anterior (ppt).
Como subir una presentación a SlideShare
Los pasos para subir una presentación PowerPoint a Slideshare son muy sencillos
y no se requiere registro.
1. Ingresamos a la página para subir archivos en SlideShare
2. "Una presentación en internet podrá ser vista por quien desees con solo
enviarle un enlace.".
EJEMPLO PRESENTADO EN VIVO EN LAS DIAPOSITIVAS.