SlideShare una empresa de Scribd logo
1 de 2
ÁRBOL DEL PROBLEMA Seguridad: Piratas Que Operan Como Empresas Amenazas más Peligrosas Amenazas Específicas: Puertas de acceso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ÁRBOL DE SOLUCIONES Políticas de seguridad tecnológicas de empresas en gral. (Software legal) Legislación de nuevas leyes más comprometida y avocada en esta problemática.  Capacitación e instrucción eficiente en el uso de los programas   Antivirus No acceder a sitios desconocidos e informarse con personas especializadas.   Seguridad: Piratas Que Operan Como Empresas

Más contenido relacionado

La actualidad más candente

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.matiii23
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Recuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educaciónRecuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educaciónNiki38
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticapedro diaz
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 

La actualidad más candente (17)

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Recuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educaciónRecuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educación
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
leo y e
leo y eleo y e
leo y e
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Triptico
TripticoTriptico
Triptico
 

Destacado

Lesson 11 5 compound events
Lesson 11 5 compound eventsLesson 11 5 compound events
Lesson 11 5 compound eventsmlabuski
 
Adding Video to Your Documentation
Adding Video to Your DocumentationAdding Video to Your Documentation
Adding Video to Your Documentationbpk411
 
Tutti Fruti De CáLculos
Tutti Fruti De CáLculosTutti Fruti De CáLculos
Tutti Fruti De CáLculosLaura
 
G6 m4-g-lesson 24-s
G6 m4-g-lesson 24-sG6 m4-g-lesson 24-s
G6 m4-g-lesson 24-smlabuski
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosJose Carlos Mota
 
Piratas InformáTicos
Piratas InformáTicosPiratas InformáTicos
Piratas InformáTicosguest525e568
 
Wisdom From A Laugh 1, 2
Wisdom From A Laugh 1, 2Wisdom From A Laugh 1, 2
Wisdom From A Laugh 1, 2OH TEIK BIN
 
The European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clustersThe European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clustersGöran Lindqvist
 
2009 Brochure
2009 Brochure2009 Brochure
2009 Brochuredtakeuchi
 
Mod 3 lessons 16
Mod 3 lessons 16Mod 3 lessons 16
Mod 3 lessons 16mlabuski
 
G6 m1-a-lesson 8-t
G6 m1-a-lesson 8-tG6 m1-a-lesson 8-t
G6 m1-a-lesson 8-tmlabuski
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01natykaren
 
Informatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De SolucionesInformatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De SolucionesMaría Inés Bergottini
 
Module 2 lesson 19 day 2
Module 2 lesson 19 day 2Module 2 lesson 19 day 2
Module 2 lesson 19 day 2mlabuski
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosJose Carlos Mota
 
Module 1 lesson 12 intro notes
Module 1 lesson 12 intro notesModule 1 lesson 12 intro notes
Module 1 lesson 12 intro notesmlabuski
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresaroum
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosderlisa
 

Destacado (20)

Lesson 11 5 compound events
Lesson 11 5 compound eventsLesson 11 5 compound events
Lesson 11 5 compound events
 
Adding Video to Your Documentation
Adding Video to Your DocumentationAdding Video to Your Documentation
Adding Video to Your Documentation
 
Tutti Fruti De CáLculos
Tutti Fruti De CáLculosTutti Fruti De CáLculos
Tutti Fruti De CáLculos
 
G6 m4-g-lesson 24-s
G6 m4-g-lesson 24-sG6 m4-g-lesson 24-s
G6 m4-g-lesson 24-s
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E Vizinhos
 
Piratas InformáTicos
Piratas InformáTicosPiratas InformáTicos
Piratas InformáTicos
 
Wisdom From A Laugh 1, 2
Wisdom From A Laugh 1, 2Wisdom From A Laugh 1, 2
Wisdom From A Laugh 1, 2
 
The European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clustersThe European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clusters
 
2009 Brochure
2009 Brochure2009 Brochure
2009 Brochure
 
Mod 3 lessons 16
Mod 3 lessons 16Mod 3 lessons 16
Mod 3 lessons 16
 
G6 m1-a-lesson 8-t
G6 m1-a-lesson 8-tG6 m1-a-lesson 8-t
G6 m1-a-lesson 8-t
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
 
Informatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De SolucionesInformatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De Soluciones
 
Module 2 lesson 19 day 2
Module 2 lesson 19 day 2Module 2 lesson 19 day 2
Module 2 lesson 19 day 2
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E Vizinhos
 
Module 1 lesson 12 intro notes
Module 1 lesson 12 intro notesModule 1 lesson 12 intro notes
Module 1 lesson 12 intro notes
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
1 A Formative Assessment Cards Complete
1 A  Formative Assessment Cards Complete1 A  Formative Assessment Cards Complete
1 A Formative Assessment Cards Complete
 
Diputados
DiputadosDiputados
Diputados
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Arbol Del Problema Y Solucion

  • 1.
  • 2. ÁRBOL DE SOLUCIONES Políticas de seguridad tecnológicas de empresas en gral. (Software legal) Legislación de nuevas leyes más comprometida y avocada en esta problemática. Capacitación e instrucción eficiente en el uso de los programas Antivirus No acceder a sitios desconocidos e informarse con personas especializadas. Seguridad: Piratas Que Operan Como Empresas