SlideShare una empresa de Scribd logo
1 de 1
Sesión #3
Taller de seguridad y informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Munevar
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
Corp. Weapon's
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
De ale
De aleDe ale
De ale
 
Mandala
MandalaMandala
Mandala
 
Tic's and tac's
Tic's and tac'sTic's and tac's
Tic's and tac's
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
seguridad en la nube
seguridad en la nubeseguridad en la nube
seguridad en la nube
 
Cuestionario 8
Cuestionario 8Cuestionario 8
Cuestionario 8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Computación básica para aprender.
Computación básica para aprender.Computación básica para aprender.
Computación básica para aprender.
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
 

Destacado

Meng Li_writing sample (China Daily)
Meng Li_writing sample (China Daily)Meng Li_writing sample (China Daily)
Meng Li_writing sample (China Daily)
Meng Li
 
TYBMS Pssing Certificte
TYBMS Pssing CertificteTYBMS Pssing Certificte
TYBMS Pssing Certificte
Sanjay Pradhan
 

Destacado (19)

Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
INTS3301_FA_AKV
INTS3301_FA_AKVINTS3301_FA_AKV
INTS3301_FA_AKV
 
担当追加
担当追加担当追加
担当追加
 
Portfolio -A3 -Page 2
Portfolio -A3 -Page 2Portfolio -A3 -Page 2
Portfolio -A3 -Page 2
 
Tipos de transportes
Tipos de transportes Tipos de transportes
Tipos de transportes
 
Meng Li_writing sample (China Daily)
Meng Li_writing sample (China Daily)Meng Li_writing sample (China Daily)
Meng Li_writing sample (China Daily)
 
High Risk License
High Risk LicenseHigh Risk License
High Risk License
 
Amber McGuire Resume
Amber McGuire ResumeAmber McGuire Resume
Amber McGuire Resume
 
TYBMS Pssing Certificte
TYBMS Pssing CertificteTYBMS Pssing Certificte
TYBMS Pssing Certificte
 
Agile with legacy product
Agile with legacy productAgile with legacy product
Agile with legacy product
 
Hennessey - Resume
Hennessey - ResumeHennessey - Resume
Hennessey - Resume
 
Artigo demetrio
Artigo   demetrioArtigo   demetrio
Artigo demetrio
 
Mathkh
MathkhMathkh
Mathkh
 
libreoffice
libreofficelibreoffice
libreoffice
 
Open design
Open designOpen design
Open design
 
wtfux?
wtfux?wtfux?
wtfux?
 
Programa " Encuentro de Autoridades Electas de Lima Metropolitana"
Programa " Encuentro de Autoridades Electas de Lima Metropolitana"Programa " Encuentro de Autoridades Electas de Lima Metropolitana"
Programa " Encuentro de Autoridades Electas de Lima Metropolitana"
 
Cicleaiguaurbana
CicleaiguaurbanaCicleaiguaurbana
Cicleaiguaurbana
 
Uptu international students day
Uptu international students dayUptu international students day
Uptu international students day
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 

Sesion 3 tamayo