Enviar búsqueda
Cargar
SEGURIDAD INFORMATICA
•
Descargar como ODP, PDF
•
0 recomendaciones
•
31 vistas
M
milli01
Seguir
Esto es un trabajo de Seguridad Informática
Leer menos
Leer más
Tecnología
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 10
Descargar ahora
Recomendados
Conexión a linux por SSH
Conexión a linux por SSH
Pablo Macon
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
ivan2punto0
Seguridad informática
Seguridad informática
Miguel763
Presentacion seguriadad mary carmen
Presentacion seguriadad mary carmen
hada1962
Examen tic
Examen tic
YisusCrist4
Seguridad Informática
Seguridad Informática
Patty Auqui
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
Seguridad en internet
Seguridad en internet
Oscar
Recomendados
Conexión a linux por SSH
Conexión a linux por SSH
Pablo Macon
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
ivan2punto0
Seguridad informática
Seguridad informática
Miguel763
Presentacion seguriadad mary carmen
Presentacion seguriadad mary carmen
hada1962
Examen tic
Examen tic
YisusCrist4
Seguridad Informática
Seguridad Informática
Patty Auqui
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
Seguridad en internet
Seguridad en internet
Oscar
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
bhg100999
Internet con seguridad
Internet con seguridad
adryrodriguez01
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
Giannis Morales
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
Juan José Domenech
Tic eva garcia
Tic eva garcia
Evagarcia07
Seguridad informatica
Seguridad informatica
J Lds
Infraestructura PKI
Infraestructura PKI
Alejandro Sanchez B.
Diez mandamientos del usuario en la red
Diez mandamientos del usuario en la red
rosa chucas diaz
Presentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
Seguridadinformatica
Seguridadinformatica
Victor Zapata
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Alonso Caballero
Que es el blokchains
Que es el blokchains
AREVALOV2000
Que es el blokchains
Que es el blokchains
luis arevalo
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
Mauricio Velazco
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
VIVIKAT
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
3Ivangutiez
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
FabioRuizCristancho
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
Más contenido relacionado
La actualidad más candente
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
bhg100999
Internet con seguridad
Internet con seguridad
adryrodriguez01
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
Giannis Morales
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
Juan José Domenech
Tic eva garcia
Tic eva garcia
Evagarcia07
Seguridad informatica
Seguridad informatica
J Lds
Infraestructura PKI
Infraestructura PKI
Alejandro Sanchez B.
Diez mandamientos del usuario en la red
Diez mandamientos del usuario en la red
rosa chucas diaz
Presentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
Seguridadinformatica
Seguridadinformatica
Victor Zapata
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Alonso Caballero
Que es el blokchains
Que es el blokchains
AREVALOV2000
Que es el blokchains
Que es el blokchains
luis arevalo
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
Mauricio Velazco
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
VIVIKAT
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
3Ivangutiez
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
FabioRuizCristancho
La actualidad más candente
(17)
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
Internet con seguridad
Internet con seguridad
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
Tic eva garcia
Tic eva garcia
Seguridad informatica
Seguridad informatica
Infraestructura PKI
Infraestructura PKI
Diez mandamientos del usuario en la red
Diez mandamientos del usuario en la red
Presentación sobre criptografía
Presentación sobre criptografía
Seguridadinformatica
Seguridadinformatica
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Que es el blokchains
Que es el blokchains
Que es el blokchains
Que es el blokchains
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
Último
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
losdiosesmanzaneros
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
JuanGallardo438714
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Último
(15)
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
SEGURIDAD INFORMATICA
1.
SEGURIDAD EN INTERNET JUAN
REY DIEGO GÓMEZ JUAN MILLÁN
2.
LAS REDES SOCIALES Y
SU SEGURIDAD
3.
·Edad mínima ·Condiciones de
uso y política de privacidad ·Datos personales ·Problemas en algunas redes sociales
4.
PROTOCOLOS SEGUROS
5.
·Los servidores emplean
protocolos HTTP ·HTTPS: cifrado basado en certificados de seguridad SSL ·Los paquetes de información siguen el protocolo TCP/IP ·IPv6: protocolo seguro ya que trabaja de manera cifrada
6.
PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN
DEL SOFTWARE Freeware Software libre
7.
·Derechos de autor. ·Propiedad
intelectual.
8.
·Software comercial ·Freeware ·Software libre ·Copyleft ·Licencia
GNU/GPL
9.
Redes P2P
10.
EN QUE CONSISTE?
Descargar ahora