SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
432879537452300024720554472940Archivos Multimedia:Los archivos de video, música e imágenes descargados de internet regularmente están infectados de virus si no se ha obtenido de fuentes seguras, por eso es conveniente hacer revisiones seguidas en cada archivo descargado.00Archivos Multimedia:Los archivos de video, música e imágenes descargados de internet regularmente están infectados de virus si no se ha obtenido de fuentes seguras, por eso es conveniente hacer revisiones seguidas en cada archivo descargado.7766052011300003767455-4800600060741142024286Licencias:-OEM-Retail-Licencias por volumen-Software libre:1ª.- La libertad de usar el programa, con cualquier propósito.2ª.- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades .3ª.- La libertad de distribuir copias, con lo que puede ayudar a otros.4ª.- La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.-Licencias GPL-Licencias BSD-Copyleft  y otras…00Licencias:-OEM-Retail-Licencias por volumen-Software libre:1ª.- La libertad de usar el programa, con cualquier propósito.2ª.- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades .3ª.- La libertad de distribuir copias, con lo que puede ayudar a otros.4ª.- La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.-Licencias GPL-Licencias BSD-Copyleft  y otras…21972342240320CiberseguridadCiberseguridad509460595694500572736829491Software:Cuando se adquieran software hay que estar seguros de que estos tengan las debidas licencias para evitar problemas de virus y daños a tu equipo0Software:Cuando se adquieran software hay que estar seguros de que estos tengan las debidas licencias para evitar problemas de virus y daños a tu equipo300355-800100024714201464945001125220121979500-615951977390Consejos:-No abrir archivos cuya extensión sea VBS.-No esconder extensiones de archivos tipos de programa conocidos.-Configurar la seguridad de Internet Explorer como mínimo a quot;
Mediaquot;
.-Instalar un buen firewall.-Hacer copias de seguridad.-Actualizar el sistema operativo.-Actualizar constantemente el antivirus.0Consejos:-No abrir archivos cuya extensión sea VBS.-No esconder extensiones de archivos tipos de programa conocidos.-Configurar la seguridad de Internet Explorer como mínimo a quot;
Mediaquot;
.-Instalar un buen firewall.-Hacer copias de seguridad.-Actualizar el sistema operativo.-Actualizar constantemente el antivirus.27486446348980109855148590Internet:Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa.0Internet:Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa.<br />

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
AVAST ANTIVIRUS
AVAST ANTIVIRUSAVAST ANTIVIRUS
AVAST ANTIVIRUS
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Antivirus avast Andrei
Antivirus avast AndreiAntivirus avast Andrei
Antivirus avast Andrei
 
Avast! GrimeFighter
Avast! GrimeFighter
Avast! GrimeFighter
Avast! GrimeFighter
 
Software para antivirus.leidy
Software para antivirus.leidySoftware para antivirus.leidy
Software para antivirus.leidy
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Nod 32
Nod 32Nod 32
Nod 32
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 

Destacado

Leitura em Casa Laurinda
Leitura em Casa   LaurindaLeitura em Casa   Laurinda
Leitura em Casa LaurindaPeletti2011
 
Influencia De La Literatura Prehispanica23 1
Influencia De La Literatura Prehispanica23 1Influencia De La Literatura Prehispanica23 1
Influencia De La Literatura Prehispanica23 1guestf803b7c1
 
Erika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.docErika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.docerickaaesp
 
Grammar bookupdated
Grammar bookupdatedGrammar bookupdated
Grammar bookupdatedrawryo
 
Introduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxdIntroduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxdjosevaeraxd
 
Primeros auxilios
Primeros auxiliosPrimeros auxilios
Primeros auxilioscachibol
 
El cristianismo y la educación medieval
El cristianismo y la educación medievalEl cristianismo y la educación medieval
El cristianismo y la educación medievaltacianab
 
Comprensión Del Género
Comprensión Del GéneroComprensión Del Género
Comprensión Del Génerohector.juarez
 
Que Se Vengan Los Viejos
Que Se Vengan Los  ViejosQue Se Vengan Los  Viejos
Que Se Vengan Los Viejosgladiadores
 
Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.
Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.
Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.Gabriel Cruz Ignacio
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionlauramgf95
 
Excursion fin de curso a Cazorla
Excursion fin de curso a CazorlaExcursion fin de curso a Cazorla
Excursion fin de curso a Cazorlamnyeves
 
Grissel estudillo jiménez_eje2_actividad3
Grissel estudillo jiménez_eje2_actividad3Grissel estudillo jiménez_eje2_actividad3
Grissel estudillo jiménez_eje2_actividad3GrissyEstudillo22
 

Destacado (20)

parte de powerpoint
parte de powerpointparte de powerpoint
parte de powerpoint
 
Leitura em Casa Laurinda
Leitura em Casa   LaurindaLeitura em Casa   Laurinda
Leitura em Casa Laurinda
 
Influencia De La Literatura Prehispanica23 1
Influencia De La Literatura Prehispanica23 1Influencia De La Literatura Prehispanica23 1
Influencia De La Literatura Prehispanica23 1
 
Erika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.docErika esparza eje2_actividad2.doc
Erika esparza eje2_actividad2.doc
 
Grammar bookupdated
Grammar bookupdatedGrammar bookupdated
Grammar bookupdated
 
Introduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxdIntroduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxd
 
Primeros auxilios
Primeros auxiliosPrimeros auxilios
Primeros auxilios
 
El cristianismo y la educación medieval
El cristianismo y la educación medievalEl cristianismo y la educación medieval
El cristianismo y la educación medieval
 
Crecimientosistemico
CrecimientosistemicoCrecimientosistemico
Crecimientosistemico
 
Comprensión Del Género
Comprensión Del GéneroComprensión Del Género
Comprensión Del Género
 
T2p1 d1
T2p1 d1T2p1 d1
T2p1 d1
 
No Hay Nadie Como Tu
No Hay Nadie Como TuNo Hay Nadie Como Tu
No Hay Nadie Como Tu
 
Que Se Vengan Los Viejos
Que Se Vengan Los  ViejosQue Se Vengan Los  Viejos
Que Se Vengan Los Viejos
 
El consumismo
El consumismoEl consumismo
El consumismo
 
Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.
Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.
Gabriel cruz unidad didáctica-proyecto-salina cruz, oax.
 
Comenzar
ComenzarComenzar
Comenzar
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Producto
ProductoProducto
Producto
 
Excursion fin de curso a Cazorla
Excursion fin de curso a CazorlaExcursion fin de curso a Cazorla
Excursion fin de curso a Cazorla
 
Grissel estudillo jiménez_eje2_actividad3
Grissel estudillo jiménez_eje2_actividad3Grissel estudillo jiménez_eje2_actividad3
Grissel estudillo jiménez_eje2_actividad3
 

Similar a Ciberseguridad

Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencialemus
 
Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencialemus
 
Ut5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreUt5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreEsteban Torres
 
Software libre y software gratis
Software libre y software gratisSoftware libre y software gratis
Software libre y software gratisIvanaCastillaMeza
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11FernandoAntonioVales
 
Software utilitarios 2
Software  utilitarios  2Software  utilitarios  2
Software utilitarios 2Maria Quintero
 
Software Libre
Software LibreSoftware Libre
Software Librenoejose
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoyennyrove
 
Software libre
Software libreSoftware libre
Software libreencamira
 
Programas Primativos VS Programas Libres
Programas Primativos VS Programas LibresProgramas Primativos VS Programas Libres
Programas Primativos VS Programas Libresgblopez69
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.latorremiguel
 
Presentación software libre
Presentación software librePresentación software libre
Presentación software libreAndrei
 
Software Libre Sistema De InformacióN Gerencial Ucv
Software Libre  Sistema De InformacióN Gerencial UcvSoftware Libre  Sistema De InformacióN Gerencial Ucv
Software Libre Sistema De InformacióN Gerencial Ucvasimoza
 
Software Libre Sistema De InformacióN Gerencial Ucv
Software Libre  Sistema De InformacióN Gerencial UcvSoftware Libre  Sistema De InformacióN Gerencial Ucv
Software Libre Sistema De InformacióN Gerencial Ucvasimoza
 
Softwarelibrepowerpoint 100415063030-phpapp02
Softwarelibrepowerpoint 100415063030-phpapp02Softwarelibrepowerpoint 100415063030-phpapp02
Softwarelibrepowerpoint 100415063030-phpapp02Kevin Barragan
 

Similar a Ciberseguridad (20)

Imagen iso
Imagen isoImagen iso
Imagen iso
 
Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
 
Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
 
Ut5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreUt5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libre
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Software libre y software gratis
Software libre y software gratisSoftware libre y software gratis
Software libre y software gratis
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11
 
Drivers
DriversDrivers
Drivers
 
Software utilitarios 2
Software  utilitarios  2Software  utilitarios  2
Software utilitarios 2
 
El software libre
El software libreEl software libre
El software libre
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Software libre
Software libreSoftware libre
Software libre
 
Programas Primativos VS Programas Libres
Programas Primativos VS Programas LibresProgramas Primativos VS Programas Libres
Programas Primativos VS Programas Libres
 
Tablas naho
Tablas nahoTablas naho
Tablas naho
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
 
Presentación software libre
Presentación software librePresentación software libre
Presentación software libre
 
Software Libre Sistema De InformacióN Gerencial Ucv
Software Libre  Sistema De InformacióN Gerencial UcvSoftware Libre  Sistema De InformacióN Gerencial Ucv
Software Libre Sistema De InformacióN Gerencial Ucv
 
Software Libre Sistema De InformacióN Gerencial Ucv
Software Libre  Sistema De InformacióN Gerencial UcvSoftware Libre  Sistema De InformacióN Gerencial Ucv
Software Libre Sistema De InformacióN Gerencial Ucv
 
Softwarelibrepowerpoint 100415063030-phpapp02
Softwarelibrepowerpoint 100415063030-phpapp02Softwarelibrepowerpoint 100415063030-phpapp02
Softwarelibrepowerpoint 100415063030-phpapp02
 

Último

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 

Último (20)

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 

Ciberseguridad

  • 1. 432879537452300024720554472940Archivos Multimedia:Los archivos de video, música e imágenes descargados de internet regularmente están infectados de virus si no se ha obtenido de fuentes seguras, por eso es conveniente hacer revisiones seguidas en cada archivo descargado.00Archivos Multimedia:Los archivos de video, música e imágenes descargados de internet regularmente están infectados de virus si no se ha obtenido de fuentes seguras, por eso es conveniente hacer revisiones seguidas en cada archivo descargado.7766052011300003767455-4800600060741142024286Licencias:-OEM-Retail-Licencias por volumen-Software libre:1ª.- La libertad de usar el programa, con cualquier propósito.2ª.- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades .3ª.- La libertad de distribuir copias, con lo que puede ayudar a otros.4ª.- La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.-Licencias GPL-Licencias BSD-Copyleft y otras…00Licencias:-OEM-Retail-Licencias por volumen-Software libre:1ª.- La libertad de usar el programa, con cualquier propósito.2ª.- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades .3ª.- La libertad de distribuir copias, con lo que puede ayudar a otros.4ª.- La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.-Licencias GPL-Licencias BSD-Copyleft y otras…21972342240320CiberseguridadCiberseguridad509460595694500572736829491Software:Cuando se adquieran software hay que estar seguros de que estos tengan las debidas licencias para evitar problemas de virus y daños a tu equipo0Software:Cuando se adquieran software hay que estar seguros de que estos tengan las debidas licencias para evitar problemas de virus y daños a tu equipo300355-800100024714201464945001125220121979500-615951977390Consejos:-No abrir archivos cuya extensión sea VBS.-No esconder extensiones de archivos tipos de programa conocidos.-Configurar la seguridad de Internet Explorer como mínimo a quot; Mediaquot; .-Instalar un buen firewall.-Hacer copias de seguridad.-Actualizar el sistema operativo.-Actualizar constantemente el antivirus.0Consejos:-No abrir archivos cuya extensión sea VBS.-No esconder extensiones de archivos tipos de programa conocidos.-Configurar la seguridad de Internet Explorer como mínimo a quot; Mediaquot; .-Instalar un buen firewall.-Hacer copias de seguridad.-Actualizar el sistema operativo.-Actualizar constantemente el antivirus.27486446348980109855148590Internet:Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa.0Internet:Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa.<br />