SlideShare una empresa de Scribd logo
1 de 20
TEMAS SELECTOS  DE REDES  EMMAGLENDA SINAI GARCIA GONZALEZ  VALLE HERMOSO
TEMA 1 LOS MEJORES TRUCOS DE ,[object Object],[object Object],[object Object],[object Object]
[object Object]
Hay revistas que son muy buenas donde hay los mejores trucos que podemos realizar en una computadora  todo los secretos que no sabemos pero que podemos realizar. Para saber mas de ellos podemos descargar la revista COMPURER DE HOY.
[object Object],[object Object]
TEMA 2 systemsegurity  ,[object Object]
[object Object]
[object Object],[object Object]
TEMA 3 ESET SMART SECURITY 4 ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
TEMA 4 REVISTA   PRIVACIDAD ENINTERNET ,[object Object],[object Object]
[object Object],[object Object]
[object Object]
TEMA 5 revista compurer de hoy LA TECNOLOGIA QUE BIENE  ,[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object]
TEMA 6 REVISTA PCWORLD
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Proteccion Infantil
Proteccion InfantilProteccion Infantil
Proteccion Infantil
 
9b j.a
9b j.a9b j.a
9b j.a
 
Como cuidar el computador
Como cuidar el computadorComo cuidar el computador
Como cuidar el computador
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfd
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Hugo romolerux
Hugo romoleruxHugo romolerux
Hugo romolerux
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Taller 1 9 b
Taller 1 9 bTaller 1 9 b
Taller 1 9 b
 
Seguridad y privacidad en linea
Seguridad y privacidad en lineaSeguridad y privacidad en linea
Seguridad y privacidad en linea
 
Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Aaaaaaaaar
AaaaaaaaarAaaaaaaaar
Aaaaaaaaar
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Destacado (6)

Trabajo practico Nº5
Trabajo practico Nº5Trabajo practico Nº5
Trabajo practico Nº5
 
Cuenta atras ( 6 )
Cuenta atras ( 6 )Cuenta atras ( 6 )
Cuenta atras ( 6 )
 
Crees en las casualidades???
Crees en las casualidades???Crees en las casualidades???
Crees en las casualidades???
 
Tema4 dando formato en word (2)
Tema4   dando formato en word (2)Tema4   dando formato en word (2)
Tema4 dando formato en word (2)
 
Catalogo de patterns decorativos
Catalogo de patterns decorativosCatalogo de patterns decorativos
Catalogo de patterns decorativos
 
Best Waters H Q Wallpapers
Best  Waters  H Q  WallpapersBest  Waters  H Q  Wallpapers
Best Waters H Q Wallpapers
 

Similar a Temas selectos redes

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacionmariaajimenez
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 

Similar a Temas selectos redes (20)

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
El internet de las cosas.
El internet de las cosas.El internet de las cosas.
El internet de las cosas.
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Hackers
HackersHackers
Hackers
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
INTERNET
INTERNETINTERNET
INTERNET
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 

Temas selectos redes

  • 1. TEMAS SELECTOS DE REDES EMMAGLENDA SINAI GARCIA GONZALEZ VALLE HERMOSO
  • 2.
  • 3.
  • 4. Hay revistas que son muy buenas donde hay los mejores trucos que podemos realizar en una computadora todo los secretos que no sabemos pero que podemos realizar. Para saber mas de ellos podemos descargar la revista COMPURER DE HOY.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. TEMA 6 REVISTA PCWORLD
  • 19.
  • 20.