SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.

Más contenido relacionado

La actualidad más candente

Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesPaola Jimenez
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesGloriaJazz95
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 

La actualidad más candente (6)

Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_sociales
 
Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_sociales
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_sociales
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 

Destacado

Vingadores a era de ultron
Vingadores a era de ultronVingadores a era de ultron
Vingadores a era de ultronMeio & Mensagem
 
como construir una cámara oscura
como construir una cámara oscuracomo construir una cámara oscura
como construir una cámara oscuraaukancuriman
 
Jack In The Pulpit
Jack In The PulpitJack In The Pulpit
Jack In The PulpitRonparent
 
LSU TIGERS
LSU TIGERSLSU TIGERS
LSU TIGERSmc17513
 
NSC2015 - Team forming
NSC2015 - Team formingNSC2015 - Team forming
NSC2015 - Team formingAIESEC UNDIP
 
Finance Project Analyst
Finance Project AnalystFinance Project Analyst
Finance Project AnalystMQuaak9393
 
ON THE SUBJECT OF WHO GETS THE FIGHTER PLANES
ON THE SUBJECT OF WHO GETS THE FIGHTER PLANESON THE SUBJECT OF WHO GETS THE FIGHTER PLANES
ON THE SUBJECT OF WHO GETS THE FIGHTER PLANESGordon Fowkes
 
Elena Prueba Audio
Elena Prueba AudioElena Prueba Audio
Elena Prueba AudioElena
 
Αλκυονίδες μέρες
Αλκυονίδες μέρεςΑλκυονίδες μέρες
Αλκυονίδες μέρεςKiki Papa
 
Facebookで「いいね!」を集めるコンテンツは写真に尽きる
Facebookで「いいね!」を集めるコンテンツは写真に尽きるFacebookで「いいね!」を集めるコンテンツは写真に尽きる
Facebookで「いいね!」を集めるコンテンツは写真に尽きる新潟コンサルタント横田秀珠
 

Destacado (16)

Harvest
HarvestHarvest
Harvest
 
Vingadores a era de ultron
Vingadores a era de ultronVingadores a era de ultron
Vingadores a era de ultron
 
como construir una cámara oscura
como construir una cámara oscuracomo construir una cámara oscura
como construir una cámara oscura
 
Jack In The Pulpit
Jack In The PulpitJack In The Pulpit
Jack In The Pulpit
 
LSU TIGERS
LSU TIGERSLSU TIGERS
LSU TIGERS
 
NSC2015 - Team forming
NSC2015 - Team formingNSC2015 - Team forming
NSC2015 - Team forming
 
Photos thanasis tziastas
Photos thanasis tziastasPhotos thanasis tziastas
Photos thanasis tziastas
 
Finance Project Analyst
Finance Project AnalystFinance Project Analyst
Finance Project Analyst
 
Actividad modulo 2 comercializar
Actividad modulo 2 comercializarActividad modulo 2 comercializar
Actividad modulo 2 comercializar
 
ON THE SUBJECT OF WHO GETS THE FIGHTER PLANES
ON THE SUBJECT OF WHO GETS THE FIGHTER PLANESON THE SUBJECT OF WHO GETS THE FIGHTER PLANES
ON THE SUBJECT OF WHO GETS THE FIGHTER PLANES
 
Elena Prueba Audio
Elena Prueba AudioElena Prueba Audio
Elena Prueba Audio
 
GaGa
GaGaGaGa
GaGa
 
Αλκυονίδες μέρες
Αλκυονίδες μέρεςΑλκυονίδες μέρες
Αλκυονίδες μέρες
 
Apresentação do blog
Apresentação do blogApresentação do blog
Apresentação do blog
 
las tics
las ticslas tics
las tics
 
Facebookで「いいね!」を集めるコンテンツは写真に尽きる
Facebookで「いいね!」を集めるコンテンツは写真に尽きるFacebookで「いいね!」を集めるコンテンツは写真に尽きる
Facebookで「いいね!」を集めるコンテンツは写真に尽きる
 

Similar a Informatica ii antivirus

Seguridad informatica part 2
Seguridad informatica part 2Seguridad informatica part 2
Seguridad informatica part 2dianagodoszapata
 
Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app6892Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app689296_mavg
 
Aplicaciones web 3
Aplicaciones web 3Aplicaciones web 3
Aplicaciones web 3Mabelita1996
 
Manual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculoManual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculoMónica Landy Maldonado
 
Manual aplicaciones informaticas
Manual aplicaciones informaticasManual aplicaciones informaticas
Manual aplicaciones informaticasKary Cordova
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Angelica Saa
 
Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo Valeriitta Naula
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app689196_mavg
 

Similar a Informatica ii antivirus (12)

Seguridad informatica part 2
Seguridad informatica part 2Seguridad informatica part 2
Seguridad informatica part 2
 
Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app6892Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app6892
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Aplicaciones web 3
Aplicaciones web 3Aplicaciones web 3
Aplicaciones web 3
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Manual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculoManual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculo
 
Manual aplicaciones informaticas
Manual aplicaciones informaticasManual aplicaciones informaticas
Manual aplicaciones informaticas
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
 
Excel part 2
Excel part 2Excel part 2
Excel part 2
 
Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
 

Más de lizbeth calderon

Más de lizbeth calderon (14)

Informatica ii antivirus
Informatica ii antivirusInformatica ii antivirus
Informatica ii antivirus
 
Guia de-informatica ii
Guia de-informatica iiGuia de-informatica ii
Guia de-informatica ii
 
Guia de-informatica ii
Guia de-informatica iiGuia de-informatica ii
Guia de-informatica ii
 
Informatica blogger
Informatica bloggerInformatica blogger
Informatica blogger
 
Examen informatica medica
Examen informatica medicaExamen informatica medica
Examen informatica medica
 
mi Diapositivas informatica-ii-carolina-2015
mi Diapositivas informatica-ii-carolina-2015mi Diapositivas informatica-ii-carolina-2015
mi Diapositivas informatica-ii-carolina-2015
 
Como crear-una-cuenta-en-slideshare
Como crear-una-cuenta-en-slideshareComo crear-una-cuenta-en-slideshare
Como crear-una-cuenta-en-slideshare
 
Infortmatica
InfortmaticaInfortmatica
Infortmatica
 
Infortmatica (1)
Infortmatica (1)Infortmatica (1)
Infortmatica (1)
 
Google drive
Google driveGoogle drive
Google drive
 
Formularios de-excel
Formularios de-excelFormularios de-excel
Formularios de-excel
 
Syllabus informatica-ii2015-may-11-150514145147-lva1-app6891
Syllabus informatica-ii2015-may-11-150514145147-lva1-app6891Syllabus informatica-ii2015-may-11-150514145147-lva1-app6891
Syllabus informatica-ii2015-may-11-150514145147-lva1-app6891
 
Caratula
CaratulaCaratula
Caratula
 
Funcíon condicional
Funcíon condicionalFuncíon condicional
Funcíon condicional
 

Informatica ii antivirus

  • 1. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 2. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 3. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 4. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 5. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 6. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 7. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 8. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 9. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.