23/03/11
autobiografia
act laboratorio.
23/03/11
practica de documento
word art y smart art.
martes, 29 de marzo de 2011
act 2 documento de word
plantillas de microsoft word
*inicio
*programas
*microsoft word
*salecciona , nueva plantilla , abrir la misma
*aparecen muchas opciones
*elegir una
*completar la plantilla y tendras listo l documento
TAREA:
procesador de textos
es un software informatico destinado a la creacion y edicion de documentos de textos.
ventajas
* pueden trabajar con distintos formatos de parrafo
*puedan cortar y copiar propiedades
*crear y modificar estilos
*activar presentaciones preliminares
*desventajas
actualmente todavia exsiten procesadores donde se emplean imagenes sonidos videos etc.
pactica de word 18/03/11
documentos de redes
22/03/11
desplasamientos
con el raton : desplazar el cursor del raton hasta el punto elegido y hacer clik en el punto de insertacion sa colocara en ese lugar
una plalabra a la izquierda ctrl--flecha izquierda
una palabra a la derecha crtl--flecha derecha
un parrafo arriba crtl--flecha arriba
un parrafi abajo crtl--flecha abajo
*inicio
*programas
*microsoft word
*salecciona , nueva plantilla , abrir la misma
*aparecen muchas opciones
*elegir una
*completar la plantilla y tendras listo l documento
TAREA:
procesador de textos
es un software informatico destinado a la creacion y edicion de documentos de textos.
ventajas
* pueden trabajar con distintos formatos de parrafo
*puedan cortar y copiar propiedades
*crear y modificar estilos
*activar presentaciones preliminares
*desventajas
actualmente todavia exsiten procesadores donde se emplean imagenes sonidos videos etc.
pactica de word 18/03/11
documentos de redes
22/03/11
desplasamientos
con el raton : desplazar el cursor del raton hasta el punto elegido y hacer clik en el punto de insertacion sa colocara en ese lugar
una plalabra a la izquierda ctrl--flecha izquierda
una palabra a la derecha crtl--flecha derecha
un parrafo arriba crtl--flecha arriba
un parrafi abajo crtl--flecha abajo
resguardo de informacion
procesador de texto:
es una aplicacion informatica destinada a la creacion o modificacion de documentos escritos por medio de una computadora.
caracteristicas:
nos brindan una gama de funcuionalidades ya sean tipografias idiomaticas y organizativas al gunas variantes segun el programa de que se disponga
ejempls: texmaker , works , notepad.
diferencia radica en que es una version mas primitiva por lo que no tiene tantas opciones como el 2010 pero de todas formas no es obstaculo si lo que quieres es publicar texto e imagenes ambas son buenas alternativas para hacerlo.
es una aplicacion informatica destinada a la creacion o modificacion de documentos escritos por medio de una computadora.
caracteristicas:
nos brindan una gama de funcuionalidades ya sean tipografias idiomaticas y organizativas al gunas variantes segun el programa de que se disponga
ejempls: texmaker , works , notepad.
diferencia radica en que es una version mas primitiva por lo que no tiene tantas opciones como el 2010 pero de todas formas no es obstaculo si lo que quieres es publicar texto e imagenes ambas son buenas alternativas para hacerlo.
AUDITORIA INFORMATIVA
controles y medidas de seguridad que aplican a los recursos de un sistema de informacion.
auditoria informativa:
*objetivos..
presentar recomendaciones en funcion de la fallas detectadas.
*determinar si la informacion que brindan los sistemas de informacion es util.
tipos:
*interna: aplicada cin el personal que labora la empresa.
*externa: se contrata a una firma especializada para realizar la misma.
auditoria informativa:
*objetivos..
presentar recomendaciones en funcion de la fallas detectadas.
*determinar si la informacion que brindan los sistemas de informacion es util.
tipos:
*interna: aplicada cin el personal que labora la empresa.
*externa: se contrata a una firma especializada para realizar la misma.
2do´parcial
TAREA:
para poder obtener esta carrera primero tienes que estudiar informatica y despues espesialisarze en auditoria y dentro de la informatica se imparten clases de la misma.
algunas escuelas que imparten esta carrera son: EBC UNAM UVM
TEREA:
puntos deviles sistemas operativos usuarios y almacenamiento de datos.
los mas comunes y que los 3 comparten son los virus ya que al guardar informacion estas se colocan directamente en los sistemas operativos causandi daños a los archivos de informacion de los usuarios estos mismos pueden descuidar su informacion y la concecuencia de estos dañar el servidor del sistema por es de gran importancia que el sistema tenga proteccion eficiente y la capacitacion constante de los usuarios para cinservar mejor la informacion .
para poder obtener esta carrera primero tienes que estudiar informatica y despues espesialisarze en auditoria y dentro de la informatica se imparten clases de la misma.
algunas escuelas que imparten esta carrera son: EBC UNAM UVM
TEREA:
puntos deviles sistemas operativos usuarios y almacenamiento de datos.
los mas comunes y que los 3 comparten son los virus ya que al guardar informacion estas se colocan directamente en los sistemas operativos causandi daños a los archivos de informacion de los usuarios estos mismos pueden descuidar su informacion y la concecuencia de estos dañar el servidor del sistema por es de gran importancia que el sistema tenga proteccion eficiente y la capacitacion constante de los usuarios para cinservar mejor la informacion .
martes, 1 de marzo de 2011
resguardo de informacion
*dato: es la unidad de informacion.
*proceso: serie de operaciones que aplican los datos.
*informacion: conjunto de datos que fueron procesados y que sirven para la toma de decisones en las empresas
programa: es una seria de instrucciones que se le dan a la pc para que sepa que hacer
lenguaje de programacion: instrucciones que se le dan a la pc en un lenguaje especifico que ella pueda entender
ejemplo de lenguaje de programacion: visual basic , java ,dream weaver etc.
laseguridad informatica es el area de la informatica que se enfoca a la proteccion de la infrestuctura
computacional y todo lo relacionado con esta. para ello existen una serie de estandares, protocolos , metodos ,reglas, herramientas y leyes concebidas para minimisar los posibles riesgos a la infrestructura a la informacion . la seguridad informatica comprende el software base de datos, metadatos, archivos y todo lo que la organizacion valore y signifique un riesgo . este tipo de informacino se conoce como previlegiada o confidencial.
REPARTO DE INFORMACION
es un proceso muy importante que debe de tener cada empresa este debe realizarse en sus computadoras sea en equipo portatil o de escritorio.
COMO SE PROTEJE LA INFORMACION
tienes que tener un respaldo de los datos mas importantes de tu computadora y para eso es suficiente respaldarla en un disco duro, cd, etc.
BLOG
RESGUARDO DE INFORMACION:
es protejer la informacion de tu pc y respaldarla en caso de falla.
RESPALDO DE INFORMACION
es un proceso de informacion muy importante que debe de tener cada empresa .
VIRUZ INFORMATICOS
es un mal ware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso o conosimiento del usuario.
*caballo de troya
*gusano
*de robot
*viruz de macros
*de programa
*de enlace
*mutantes
TECNICAS PARA ASEGURAR EL SISTEMA
codificar la informacion: criptologia criptografia y criptociencia contraseñas dificiles de averiguar a partir de datos personales del individuo.
vigilancia de red desmilitarizada
tecnologias repelentes o protectores cortafuegos , sistema de deteccion de intrusos , antiviruz , llaves para preteccion de software, etc. mantener los sistemas de informacion con las actualizaciones que mas impacten en la seguridad
sistema de respaldo remoto.
TECNICAS PARA ASEGURAR EL SISTEMA
CALIFICAR LA INFORMACION
TECNOLOGIAS REPELENTES O PROTECTORES
SISTEMA DE RESPALDO REMOTO
IDENTIFICAR Y AUTENTIFICACION
TRANSACCIONES
LIMITACIONES A LOS SERVICIOS
MODALIDAD DE ACCESO
CONTROL DE ACCESO INTERNO Y EXTERNO
ADMINISTRACION DE CIERTAS PAGINAS WEB.
*proceso: serie de operaciones que aplican los datos.
*informacion: conjunto de datos que fueron procesados y que sirven para la toma de decisones en las empresas
programa: es una seria de instrucciones que se le dan a la pc para que sepa que hacer
lenguaje de programacion: instrucciones que se le dan a la pc en un lenguaje especifico que ella pueda entender
ejemplo de lenguaje de programacion: visual basic , java ,dream weaver etc.
laseguridad informatica es el area de la informatica que se enfoca a la proteccion de la infrestuctura
computacional y todo lo relacionado con esta. para ello existen una serie de estandares, protocolos , metodos ,reglas, herramientas y leyes concebidas para minimisar los posibles riesgos a la infrestructura a la informacion . la seguridad informatica comprende el software base de datos, metadatos, archivos y todo lo que la organizacion valore y signifique un riesgo . este tipo de informacino se conoce como previlegiada o confidencial.
REPARTO DE INFORMACION
es un proceso muy importante que debe de tener cada empresa este debe realizarse en sus computadoras sea en equipo portatil o de escritorio.
COMO SE PROTEJE LA INFORMACION
tienes que tener un respaldo de los datos mas importantes de tu computadora y para eso es suficiente respaldarla en un disco duro, cd, etc.
BLOG
RESGUARDO DE INFORMACION:
es protejer la informacion de tu pc y respaldarla en caso de falla.
RESPALDO DE INFORMACION
es un proceso de informacion muy importante que debe de tener cada empresa .
VIRUZ INFORMATICOS
es un mal ware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso o conosimiento del usuario.
*caballo de troya
*gusano
*de robot
*viruz de macros
*de programa
*de enlace
*mutantes
TECNICAS PARA ASEGURAR EL SISTEMA
codificar la informacion: criptologia criptografia y criptociencia contraseñas dificiles de averiguar a partir de datos personales del individuo.
vigilancia de red desmilitarizada
tecnologias repelentes o protectores cortafuegos , sistema de deteccion de intrusos , antiviruz , llaves para preteccion de software, etc. mantener los sistemas de informacion con las actualizaciones que mas impacten en la seguridad
sistema de respaldo remoto.
TECNICAS PARA ASEGURAR EL SISTEMA
CALIFICAR LA INFORMACION
TECNOLOGIAS REPELENTES O PROTECTORES
SISTEMA DE RESPALDO REMOTO
IDENTIFICAR Y AUTENTIFICACION
TRANSACCIONES
LIMITACIONES A LOS SERVICIOS
MODALIDAD DE ACCESO
CONTROL DE ACCESO INTERNO Y EXTERNO
ADMINISTRACION DE CIERTAS PAGINAS WEB.
TEMARIO
Bloque I Resguardar la Información
12 Organismosoficiales de seguridad informática
13 Véase también
Bloque II Configurar el modo de Operación de la Ventana del Procesador de Textos
2.1 Elementos Esenciales deWord
2.2 Cinta de Opciones
Bloque III ManipularImágenes, Líneas, Autoformas y WordArt
3.1 Formato de caracteres
3.2 Formato del Documento
3.3 Manejo de imágenes yformas
Bloque IV Manipularlas Opciones de Revisión, Almacenamiento e Impresión de Documentos Electrónicos
4.1 Proteger y Compartir unDocumento
4.2 Personalizar Word
Suscribirse a:
Entradas (Atom)