SlideShare una empresa de Scribd logo
1 de 8
“La protección de los daños sufridos o causados por
la herramienta informática y originados por el acto
voluntario y de mala de del individuo.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

SEGURIDAD INFORMÁTICA EN
LAS EMPRESAS.
PROTECCIÓN A NUESTRO SISTEMA
INFORMÁTICO.


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

El proteger nuestro sistema informático no es solo
poner frenos contra cada una de las amenazas
potenciales, si no también proteger todos los
medios de acceso sin descuidar ninguna de ellas
de las diferentes estrategias utilizadas por los
“piratas informáticos”, dado que ninguna protección
es infalible, debemos multiplicar las barreras
sucesivas para así detectar en cada paso a éste.
QUE POLÍTICA DE SEGURIDAD
NECESITAMOS.
Tener el conocimiento de cual política de seguridad
nos es conveniente es muy importante.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

El elegir bien la política de seguridad de nuestro
sistema es importante para adaptar y competer con
nuestras necesidades.
PIRATAS INFORMÁTICOS.

ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

Hay que tener en
cuenta que todos los
piratas informáticos
tienen un fin específico
y una intención
personal u otros que
son contratados por
competencias que
desean un fin.
FINES PIRATAS.
*intercepción de datos confidentes.
*Pirateo.

*Denegación de servicios (Denial of serfvice o DOS)
*Los virus y sus derivados.

ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

*Creación de sitios web ficticios.
ESTRATEGIAS METODOLOGÍA Y
PROCEDIMIENTOS.
“EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO”

Definitivamente para pensar y detectar a un pirata
informático hay que pensar como uno. Así que para
ambos casos es necesario tener en cuenta que
debemos;
 Analizar el nivel de riesgo.
 Revisar la infraestructura actual.
 Implementar las acciones correctoras.
 Detectar intrusiones.
 Plan de recuperación de incidentes
 Test de intrusiones.
 Hacer evolucionar la seguridad.


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.
CONCLUSIÓN;
En el mundo de la informática sabemos que es muy
peligroso más cuando tenemos apenas un
conocimiento empírico y vago de medidas de
seguridad y lo que implica introducirse en el.
ESTABLECE LA SEGURIDAD INFORMÁTICA EN
EL EQUIPO DE CÓMPUTO.

La constante actualización de conocimientos y
saberes de utilizarlo de acuerdo a nuestra necesidad
es muy importante para su uso y su mejor manejo más
cuando se trata de la protección de información como
la de una empresa, para defender nuestros derechos
sobre ella, por eso es importante tener un sistema de
política muy bien elaborado a nuestra necesidad que
aunque son diferentes en los casos los piratas
siempre van a encontrar cualquier puerta fácil para ir
introduciéndose y lograr su propósito.
BIBLIOGRAFÍA;
HTTP://BOOKS.GOOGLE.ES/BOOKS?HL=ES&LR&ID=K8XDRNI4T94C&OI=FND&PG=PA9&DQ=SEGURIDAD+INFORMAT
ICA&OTS=PG8ASXWUFZ&SIG=W I4WCWUCZ3VN2YFK4Y02JYVLT4K#V=ONEPAGE&Q=SEGURIDAD%20INFORMATIC
A&F=FALSE

Integrantes;
 Grado y grupo: 3°I
 Idharely Martínez López #31
 Guadalupe de la Merced Sánchez # 12


ESTABLECE LA SEGURIDAD
INFORMÁTICA EN EL EQUIPO DE
CÓMPUTO.

Prof. Ricardo Quiroz.
 CBTis44


Más contenido relacionado

La actualidad más candente

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad InformñáticaPablo915351
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDmirellleon
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 

La actualidad más candente (16)

Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 

Similar a Seguridad informática en las empresas.

Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

Similar a Seguridad informática en las empresas. (20)

Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad
SeguridadSeguridad
Seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Seguridad informática en las empresas.

  • 1. “La protección de los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala de del individuo. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. SEGURIDAD INFORMÁTICA EN LAS EMPRESAS.
  • 2. PROTECCIÓN A NUESTRO SISTEMA INFORMÁTICO.  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. El proteger nuestro sistema informático no es solo poner frenos contra cada una de las amenazas potenciales, si no también proteger todos los medios de acceso sin descuidar ninguna de ellas de las diferentes estrategias utilizadas por los “piratas informáticos”, dado que ninguna protección es infalible, debemos multiplicar las barreras sucesivas para así detectar en cada paso a éste.
  • 3. QUE POLÍTICA DE SEGURIDAD NECESITAMOS. Tener el conocimiento de cual política de seguridad nos es conveniente es muy importante. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. El elegir bien la política de seguridad de nuestro sistema es importante para adaptar y competer con nuestras necesidades.
  • 4. PIRATAS INFORMÁTICOS. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. Hay que tener en cuenta que todos los piratas informáticos tienen un fin específico y una intención personal u otros que son contratados por competencias que desean un fin.
  • 5. FINES PIRATAS. *intercepción de datos confidentes. *Pirateo. *Denegación de servicios (Denial of serfvice o DOS) *Los virus y sus derivados. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. *Creación de sitios web ficticios.
  • 6. ESTRATEGIAS METODOLOGÍA Y PROCEDIMIENTOS. “EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO” Definitivamente para pensar y detectar a un pirata informático hay que pensar como uno. Así que para ambos casos es necesario tener en cuenta que debemos;  Analizar el nivel de riesgo.  Revisar la infraestructura actual.  Implementar las acciones correctoras.  Detectar intrusiones.  Plan de recuperación de incidentes  Test de intrusiones.  Hacer evolucionar la seguridad.  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO.
  • 7. CONCLUSIÓN; En el mundo de la informática sabemos que es muy peligroso más cuando tenemos apenas un conocimiento empírico y vago de medidas de seguridad y lo que implica introducirse en el. ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. La constante actualización de conocimientos y saberes de utilizarlo de acuerdo a nuestra necesidad es muy importante para su uso y su mejor manejo más cuando se trata de la protección de información como la de una empresa, para defender nuestros derechos sobre ella, por eso es importante tener un sistema de política muy bien elaborado a nuestra necesidad que aunque son diferentes en los casos los piratas siempre van a encontrar cualquier puerta fácil para ir introduciéndose y lograr su propósito.
  • 8. BIBLIOGRAFÍA; HTTP://BOOKS.GOOGLE.ES/BOOKS?HL=ES&LR&ID=K8XDRNI4T94C&OI=FND&PG=PA9&DQ=SEGURIDAD+INFORMAT ICA&OTS=PG8ASXWUFZ&SIG=W I4WCWUCZ3VN2YFK4Y02JYVLT4K#V=ONEPAGE&Q=SEGURIDAD%20INFORMATIC A&F=FALSE Integrantes;  Grado y grupo: 3°I  Idharely Martínez López #31  Guadalupe de la Merced Sánchez # 12  ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO. Prof. Ricardo Quiroz.  CBTis44 