SlideShare una empresa de Scribd logo
1 de 18
Seguridad informática
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática Medidas de seguridad Prevención Detección Recuperación
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 

La actualidad más candente (19)

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...LiveWorkPlay
 
Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"Roberto Menezes
 
“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado
“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado
“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígadoPaulo Monteiro
 
Ufcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdfUfcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdfManuais Formação
 
Portfolio thao
Portfolio thaoPortfolio thao
Portfolio thaogoogle
 
PHPer のための Ruby 教室
PHPer のための Ruby 教室PHPer のための Ruby 教室
PHPer のための Ruby 教室higaki
 
Currency of identifiers ii
Currency of identifiers iiCurrency of identifiers ii
Currency of identifiers iiGluu
 
Galeria de fotos alejandra
Galeria de  fotos   alejandraGaleria de  fotos   alejandra
Galeria de fotos alejandraNaydu Molano
 
Q ppatron surveys2009-2010
Q ppatron surveys2009-2010Q ppatron surveys2009-2010
Q ppatron surveys2009-2010raulcervantes
 
நல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemce
நல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemceநல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemce
நல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemceNarayanasamy Prasannam
 

Destacado (20)

Apaixonado
ApaixonadoApaixonado
Apaixonado
 
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
 
Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"
 
Mar Azul Sahy Residencial
Mar Azul Sahy ResidencialMar Azul Sahy Residencial
Mar Azul Sahy Residencial
 
“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado
“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado
“O brasil tem mais de 6 a 8 milhões de pessoas com problemas no fígado
 
Ufcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdfUfcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdf
 
La célula
La célulaLa célula
La célula
 
458 guia meus passos
458   guia meus passos458   guia meus passos
458 guia meus passos
 
Portfolio thao
Portfolio thaoPortfolio thao
Portfolio thao
 
323 levantai vossos olhos
323   levantai vossos olhos323   levantai vossos olhos
323 levantai vossos olhos
 
41 a cristo coroai
41   a cristo coroai41   a cristo coroai
41 a cristo coroai
 
Barra Trade Corporate
Barra Trade CorporateBarra Trade Corporate
Barra Trade Corporate
 
PHPer のための Ruby 教室
PHPer のための Ruby 教室PHPer のための Ruby 教室
PHPer のための Ruby 教室
 
Verbs related to cook
Verbs related to cookVerbs related to cook
Verbs related to cook
 
Currency of identifiers ii
Currency of identifiers iiCurrency of identifiers ii
Currency of identifiers ii
 
Galeria de fotos alejandra
Galeria de  fotos   alejandraGaleria de  fotos   alejandra
Galeria de fotos alejandra
 
Q ppatron surveys2009-2010
Q ppatron surveys2009-2010Q ppatron surveys2009-2010
Q ppatron surveys2009-2010
 
Reserva Carioca Residencial
Reserva Carioca ResidencialReserva Carioca Residencial
Reserva Carioca Residencial
 
111 que mudança!
111   que mudança!111   que mudança!
111 que mudança!
 
நல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemce
நல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemceநல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemce
நல்ல மாற்றத்தை ஏற்படுத்துங்கள் Make a differemce
 

Similar a Presen

Similar a Presen (20)

Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Kevin
KevinKevin
Kevin
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Laura López
Laura LópezLaura López
Laura López
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Presen