SlideShare una empresa de Scribd logo
1 de 4
-  Seguridad y Amenazas ,[object Object],[object Object],[object Object]
-  Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object]
-  Virus y Malware ,[object Object],[object Object]
-  Antivirus ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasandovalini
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicacarmelacaballero
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 

La actualidad más candente (19)

los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Inicio
InicioInicio
Inicio
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3
Tema 3Tema 3
Tema 3
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 

Destacado

Practica 7 de photoshop
Practica 7 de photoshopPractica 7 de photoshop
Practica 7 de photoshopRuth Guerrero
 
Conceptos de operaciones
Conceptos de operacionesConceptos de operaciones
Conceptos de operacioneszibrayzi
 
Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Carlos Ardila
 
Intruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webIntruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webDavid Guacho
 
Portafolio MaestríA
Portafolio   MaestríAPortafolio   MaestríA
Portafolio MaestríAguestc85d48f
 
Requisitos del sistema windows 7
Requisitos del sistema windows 7Requisitos del sistema windows 7
Requisitos del sistema windows 7TaTiiana Perdomo
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010pochoedwin01
 
Practica 5 de photoshop
Practica 5 de photoshopPractica 5 de photoshop
Practica 5 de photoshopRuth Guerrero
 
Teorias del aprendizaje ludy
Teorias del aprendizaje ludyTeorias del aprendizaje ludy
Teorias del aprendizaje ludyludyatenciogarcia
 
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)BrySua
 
Secuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSecuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSonia Cv
 

Destacado (20)

Practica 7 de photoshop
Practica 7 de photoshopPractica 7 de photoshop
Practica 7 de photoshop
 
Conceptos de operaciones
Conceptos de operacionesConceptos de operaciones
Conceptos de operaciones
 
Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02
 
Intruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webIntruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina web
 
Portafolio MaestríA
Portafolio   MaestríAPortafolio   MaestríA
Portafolio MaestríA
 
Tutorial Dropbox
Tutorial DropboxTutorial Dropbox
Tutorial Dropbox
 
Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos
 
Conceptonumnaturales
ConceptonumnaturalesConceptonumnaturales
Conceptonumnaturales
 
Requisitos del sistema windows 7
Requisitos del sistema windows 7Requisitos del sistema windows 7
Requisitos del sistema windows 7
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010
 
Dn11 u3 a11_cmr
Dn11 u3 a11_cmrDn11 u3 a11_cmr
Dn11 u3 a11_cmr
 
Practica 5 de photoshop
Practica 5 de photoshopPractica 5 de photoshop
Practica 5 de photoshop
 
Guia n2
Guia n2Guia n2
Guia n2
 
Teorias del aprendizaje ludy
Teorias del aprendizaje ludyTeorias del aprendizaje ludy
Teorias del aprendizaje ludy
 
Atzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocenteAtzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocente
 
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
 
Relieve de honduras
Relieve de hondurasRelieve de honduras
Relieve de honduras
 
FUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICAFUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICA
 
Secuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSecuencia didáctica - El Doblaje
Secuencia didáctica - El Doblaje
 
Los logaritmos
Los logaritmosLos logaritmos
Los logaritmos
 

Similar a Seguridad y amenazas

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 

Similar a Seguridad y amenazas (20)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 

Último (11)

Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 

Seguridad y amenazas

  • 1.
  • 2.
  • 3.
  • 4.