practicas 10, 11, 12

Deja un comentario

En esta práctica aprendi a insertar un Wordart, cambiarle el relleno, modificar el relleno de la forma, personalizar las viñetas, llendome a la ventana de viñetas, formato de viñetas, imagen y selecciono la imagen que quiero que tengan las viñetas.

P10_ximena

En esta práctica lo que aprendi fue a insertar animacion a textos, que hay varias animaciones, sonidos, en las diapositivas, transisciones, media, rapida o lenta, a insertar pies de paginas

P11_ximena

En esta práctica lo que aprendi fue a poner hipervinculos a mi presentacion, a darle efctos a los textos que tiene una presentación, a darle enfasis a las dipositivas.  hipervincular, archivos de word, condiapositivas de la misma presentacion

P12_ximena

Samsung crea el chip DRAM de más capacidad hasta la fecha

Deja un comentario

Samsung ha anunciado hoy que ha logrado hacer un gran avance en las chips de memorias DDR3 creando el primer chip de 4GBit de memoria DDRAM DDR3 , utilizando tecnología de 50nm.
Diseñado para bajo consumo, funciona a 1.35 voltios, bajando un 20% sobre la memoria estandard DDR3 de 1.5V. Su velocidad máxima es de 1.6GBits por segundo.
Haciendo una pequeña regla de 3 , podríamos ver módulos de memoria DDR3 de 32GB.

Samsung ha anunciado hoy que ha logrado hacer un gran avance en las chips de memorias DDR3 creando el primer chip de 4GBit de memoria DDRAM DDR3 , utilizando tecnología de 50nm.
Diseñado para bajo consumo, funciona a 1.35 voltios, bajando un 20% sobre la memoria estandard DDR3 de 1.5V. Su velocidad máxima es de 1.6GBits por segundo.
Haciendo una pequeña regla de 3 , podríamos ver módulos de memoria DDR3 de 32GB.

practica 7 8 9

Deja un comentario

PPT-7

P7_benitez.pptx

PPT-8

P8_Apalancar_el_efectivo_corporativo

P9_Potencial_de_utilidades_totales

PPT-9

practica7ppt_ximena

practica8_ximena

practica9_ximena

 

 

 

 

 

 

 

Un programa informático podría predecir delitos

Deja un comentario

Un experimento que se efectúa en Santa Cruz, California, podría cambiar todo el sistema de persecución policial: en lugar de solucionar delitos de ayer se van a predecir los de mañana. Esto es lo que ofrece un programa informático basado en el algoritmo que se usa para combatir las consecuencias de los terremotos.

El programa se basa en la suposición de que los delincuentes van a cometer crímenes en la misma área y aproximadamente a la misma hora de lo que lo hicieron con anterioridad, una idea bastante verosímil considerando que los ladrones, por ejemplo, tienden a seguir modelos establecidos de comportamiento. Si en un barrio una casa fue robada a las tres de la tarde, existe la posibilidad de que otra casa en este barrio sea saqueada pronto en el mismo periodo de tiempo, por lo que la Policía estará preparada.

Las pruebas muestran que el programa consigue resultados positivos en un 40% de los casos. No obstante, ahora predice solo delitos de propiedad. Los crímenes graves, como homicidios o violaciones, todavía no pueden ser controlados por medios informáticos. El programa está en proceso de desarrollo y su creador, George Mohler, de la Universidad de Santa Clara, colabora con la Policía de Los Ángeles.

 

ESET aconseja tomar precauciones al conectarse a un Wi-Fi público

Deja un comentario

Con más de 10 millones de puntos de acceso Wi-Fi pagos o gratuitos alrededor del mundo, los usuarios pueden conectarse a Internet desde casi cualquier lugar, desde plazas hasta aeropuertos. Sin embargo, es importante tomar conciencia de los riesgos que representan este tipo de conexiones para la seguridad de la información.

De acuerdo a los descubrimientos de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, casi la mitad de los usuarios de Internet alrededor del mundo se conectan a Internet por medio de dispositivos portátiles. Las notebooks son las más populares, con los 41% de los resultados, seguidas en segundo lugar por las netbooks (3%). Completan el podio de utilización los smartphones (2%) y las tablets (1%).

“Utilizar una conexión gratis en un lugar que no frecuentamos, como un aeropuerto, puede parecer un modo eficaz de resolver tareas diarias cuando contamos con poco tiempo para buscar alternativas más seguras. Sin embargo, puede tener un alto costo: las credenciales de acceso y el tráfico de la red puede ser espiado y capturado y la información que está siendo transmitida, robada”, aseguró Cameron Camp, investigador de ESET.

P4 P5 P6

Deja un comentario

Practica4_Guadalupe Ximena Carmona Váquez

práctica5_ximenaticsnoverdadera

P6B_sobre_publicaciones (blanco)

Consejos de seguridad informática para los más chicos

Deja un comentario

De acuerdo a los resultados de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, más de la mitad de los usuarios de Internet (53.7%) considera la exposición de los menores a material inapropiado en la web al menos como una “grande”.

Según el estudio, realizado entre más de 1500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para los niños en Internet mientras que el 27.8% la identifica como una amenaza “grande”.

“Existen unas pocas y simples reglas de seguridad que los padres deben tener en mente para proteger a los más pequeños durante la navegación. La educación y el diálogo son fundamentales para la prevención y es importante charlar con los chicos para guiarlos”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Entre los consejos fundamentales que los padres deben tener en cuenta se encuentran:

1-    Asigne un usuario al niño: Es la única forma eficiente de controlar sus actividades en Internet. El usuario administrador de un sistema debe pertenecer siempre a un adulto.

2-    Utilice herramientas de control parental: Estas herramientas, incluidas en la versión 5 de las soluciones de ESET, pueden ser aprovechadas tanto en los navegadores como en los software antivirus.

3-    Monitoree el historial de navegación: Si el mismo es eliminado es un buen motivo para tener una charla.

4-    Controle la cámara web y asegúrese que la misma está desconectada mientras no se la deba utilizar.

5-    Revise las configuraciones de las redes sociales del niño: Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.

6-    Mantenga actualizado su antivirus y su herramienta de control parental.

Además, se debe instruir a los chicos para:
    No enviar información confidencial por Internet: Su información jamás será solicitada por correo electrónico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es importante, a su vez, no ceder esta información a sus hijos

Older Entries