SlideShare una empresa de Scribd logo
1 de 2
Árbol de problemas y soluciones
Infectar el sistema                       Cubrieron la web
Operativo Windows                    rápidamente con un spam
                                       que advertía sobre las
                                                                  •   crear recomendaciones para evitar infecciones en el sistema
                                     drogas preventivas y links       informático.
                                        falsos a farmacias.       •   Formar más peritos para la localización de los criminales
                                                                      informáticos.


                      Consecuencia

                                                                  Solución
        Piratas que operan como
                empresas
                                                                       *implementar antivirus.
                                                                       * Más eficientes y confiables.
                                                                       *Elaborar medidas rigurosas para combatir a
                                                                       los criminales cibernéticos.
                         Causa           Criminales
El gusano
                                        cibernéticos
conficker
Objetivo

Más contenido relacionado

La actualidad más candente

Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Sool Reyes
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante malewareGuadalinfo
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Arbol De Majo
Arbol De MajoArbol De Majo
Arbol De MajoPBFP
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internetCPP España
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 
Norton security 2018
Norton security 2018Norton security 2018
Norton security 2018NathaliaAez
 

La actualidad más candente (18)

Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
 
roberto rodas
roberto rodas  roberto rodas
roberto rodas
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Arbol De Majo
Arbol De MajoArbol De Majo
Arbol De Majo
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Norton security 2018
Norton security 2018Norton security 2018
Norton security 2018
 
Virus
VirusVirus
Virus
 

Destacado

Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1mlabuski
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questionsmlabuski
 
G6 m3-c-lesson 18-t
G6 m3-c-lesson 18-tG6 m3-c-lesson 18-t
G6 m3-c-lesson 18-tmlabuski
 
Unit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphsUnit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphsmlabuski
 
G6 m4-c-lesson 7-s
G6 m4-c-lesson 7-sG6 m4-c-lesson 7-s
G6 m4-c-lesson 7-smlabuski
 
G6 m2-a-lesson 5-t
G6 m2-a-lesson 5-tG6 m2-a-lesson 5-t
G6 m2-a-lesson 5-tmlabuski
 
Unit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationUnit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationmlabuski
 
Lesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsLesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsmlabuski
 
Module 1 lesson 3
Module 1 lesson 3Module 1 lesson 3
Module 1 lesson 3mlabuski
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-smlabuski
 
Lesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbersLesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbersmlabuski
 
G6 m1-d-lesson 28-t
G6 m1-d-lesson 28-tG6 m1-d-lesson 28-t
G6 m1-d-lesson 28-tmlabuski
 
Module 1 lesson 18
Module 1 lesson 18Module 1 lesson 18
Module 1 lesson 18mlabuski
 
Lesson 10 8 volume
Lesson 10 8 volumeLesson 10 8 volume
Lesson 10 8 volumemlabuski
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsmlabuski
 
Module 2 lesson 5
Module 2 lesson 5Module 2 lesson 5
Module 2 lesson 5mlabuski
 

Destacado (20)

Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questions
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
 
G6 m3-c-lesson 18-t
G6 m3-c-lesson 18-tG6 m3-c-lesson 18-t
G6 m3-c-lesson 18-t
 
iOS Development Ecosystem
iOS Development EcosystemiOS Development Ecosystem
iOS Development Ecosystem
 
Unit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphsUnit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphs
 
G6 m4-c-lesson 7-s
G6 m4-c-lesson 7-sG6 m4-c-lesson 7-s
G6 m4-c-lesson 7-s
 
G6 m2-a-lesson 5-t
G6 m2-a-lesson 5-tG6 m2-a-lesson 5-t
G6 m2-a-lesson 5-t
 
Unit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationUnit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorization
 
Lesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsLesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimals
 
Module 1 lesson 3
Module 1 lesson 3Module 1 lesson 3
Module 1 lesson 3
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
 
Lesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbersLesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbers
 
G6 m1-d-lesson 28-t
G6 m1-d-lesson 28-tG6 m1-d-lesson 28-t
G6 m1-d-lesson 28-t
 
Cosmote December 2012
Cosmote December 2012Cosmote December 2012
Cosmote December 2012
 
Module 1 lesson 18
Module 1 lesson 18Module 1 lesson 18
Module 1 lesson 18
 
Maker×メーカー
Maker×メーカーMaker×メーカー
Maker×メーカー
 
Lesson 10 8 volume
Lesson 10 8 volumeLesson 10 8 volume
Lesson 10 8 volume
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractions
 
Module 2 lesson 5
Module 2 lesson 5Module 2 lesson 5
Module 2 lesson 5
 

Similar a áRbol De Problemas Y Soluciones

Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEBRoberto Massa
 
árbol de problema y solución
árbol de problema y soluciónárbol de problema y solución
árbol de problema y soluciónPBFP
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Propcsecurepanama
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy233alexs
 

Similar a áRbol De Problemas Y Soluciones (20)

Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
 
árbol de problema y solución
árbol de problema y soluciónárbol de problema y solución
árbol de problema y solución
 
Antivirus
AntivirusAntivirus
Antivirus
 
1
11
1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

áRbol De Problemas Y Soluciones

  • 1. Árbol de problemas y soluciones Infectar el sistema Cubrieron la web Operativo Windows rápidamente con un spam que advertía sobre las • crear recomendaciones para evitar infecciones en el sistema drogas preventivas y links informático. falsos a farmacias. • Formar más peritos para la localización de los criminales informáticos. Consecuencia Solución Piratas que operan como empresas *implementar antivirus. * Más eficientes y confiables. *Elaborar medidas rigurosas para combatir a los criminales cibernéticos. Causa Criminales El gusano cibernéticos conficker