SlideShare una empresa de Scribd logo
7.2: TABLA DE PROGRAMAS DE SEGURIDAD




 Instrucciones

     1. Completa la tabla que aparece abajo.
     2. Valor de la tarea: 10 puntos
     3. Fecha limite:                Renovables           _
     4. De surgir alguna situacion, puedes enviar un e-mail al profesor desde el boton
        de: Messageria.


 Entrega

     •   Descarga la tabla n Version Word haciendo clic -->aqui<--.
     •   Rellenala y cuando termines, quardala en tu computadora y enviala a traves de
         la plataforma de Blackboard .
            •
            o    Nombre del documento: (su nombreLtabla_unidadVII.
            o    Formato: MS Office Word
            o    Para enviarla adjunta el documento en "Attach files" y oprime submit.


--
 Programas de Seguridad en Internet                1.EI MICROSOFT
                                                   2.KIOSKA
                                                   3.AVAST

 Programas Protecci6n de Privacidad en           1. FIRE WALL
 Internet                                      : 2.POTAL PROGRAMS
                                               I 3.L1VE ONECOM
_.                                                                          -----------
 Programas de Antivirus                            1.NORTON
                                                   2.KYASPERKY
                                                   3.SKYWAREDOCTOR

 Programas de Antispyware                      I   l.Malware   bytes
                                                   2.SKYWARE
                                                    3. MICROSOFT SECURITY ESSENTIALS
                                               I
                                               L--.

Más contenido relacionado

La actualidad más candente

DPRN3_U3_A1_JUMA
DPRN3_U3_A1_JUMADPRN3_U3_A1_JUMA
DPRN3_U3_A1_JUMA
Juan Antonio Molina Aca
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
Adrian Orozco Chavez
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
faviolarinconuptc
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridadprismatico
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Khrizthian Rodriguez Roa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
LorenaTabares2
 
Mcafee
McafeeMcafee
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De SolucionDALT1993
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Diana Criss
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
Mario Morales
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
chechoooo
 
Virus 2
Virus 2Virus 2
Virus 2
DayaRR
 

La actualidad más candente (18)

DPRN3_U3_A1_JUMA
DPRN3_U3_A1_JUMADPRN3_U3_A1_JUMA
DPRN3_U3_A1_JUMA
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Mcafee
McafeeMcafee
Mcafee
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Mc afee
Mc afeeMc afee
Mc afee
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Virus 2
Virus 2Virus 2
Virus 2
 

Destacado

Práctica Final SEMINARIO SILVA
Práctica Final SEMINARIO SILVAPráctica Final SEMINARIO SILVA
Práctica Final SEMINARIO SILVAcalvito2000
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
Jack Daniel Cáceres Meza
 
Muerte en el desvan 2012 13
Muerte   en  el  desvan   2012   13Muerte   en  el  desvan   2012   13
Muerte en el desvan 2012 13ILLONOYS
 
The power of word of mouth
The power of word of mouthThe power of word of mouth
The power of word of mouthMarcos Larroy
 
Machine Tools
Machine ToolsMachine Tools
Machine Tools
Lapp India Pvt. Ltd.
 
LA LONGITUD TEMA 7
LA LONGITUD TEMA 7LA LONGITUD TEMA 7
LA LONGITUD TEMA 7
alvaropr07
 
Balance
BalanceBalance
Rpp ips x
Rpp ips xRpp ips x
Consideraciones Finales Del Curso
Consideraciones Finales Del CursoConsideraciones Finales Del Curso
Consideraciones Finales Del Curso
Elymonc
 
Presentación
PresentaciónPresentación
Presentación
Exzor Latiegue
 
Cn1 connection details 36pins
Cn1 connection details 36pinsCn1 connection details 36pins
Cn1 connection details 36pins
ravi_kaneria
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationFouzia Bazid
 
Esquemas derecho civil familia
Esquemas derecho civil familiaEsquemas derecho civil familia
Esquemas derecho civil familia
jey_1404
 
Diseño organizacional
Diseño organizacionalDiseño organizacional
Diseño organizacionalMary Mio Ruiz
 
Mariposa
MariposaMariposa
Mariposairmeis
 

Destacado (20)

Firma electronica johana
Firma electronica johanaFirma electronica johana
Firma electronica johana
 
Práctica Final SEMINARIO SILVA
Práctica Final SEMINARIO SILVAPráctica Final SEMINARIO SILVA
Práctica Final SEMINARIO SILVA
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
 
Muerte en el desvan 2012 13
Muerte   en  el  desvan   2012   13Muerte   en  el  desvan   2012   13
Muerte en el desvan 2012 13
 
Empresa
EmpresaEmpresa
Empresa
 
The power of word of mouth
The power of word of mouthThe power of word of mouth
The power of word of mouth
 
Machine Tools
Machine ToolsMachine Tools
Machine Tools
 
LA LONGITUD TEMA 7
LA LONGITUD TEMA 7LA LONGITUD TEMA 7
LA LONGITUD TEMA 7
 
Balance
BalanceBalance
Balance
 
Rpp ips x
Rpp ips xRpp ips x
Rpp ips x
 
Consideraciones Finales Del Curso
Consideraciones Finales Del CursoConsideraciones Finales Del Curso
Consideraciones Finales Del Curso
 
Presentación
PresentaciónPresentación
Presentación
 
Cn1 connection details 36pins
Cn1 connection details 36pinsCn1 connection details 36pins
Cn1 connection details 36pins
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
4 1
4 14 1
4 1
 
Esquemas derecho civil familia
Esquemas derecho civil familiaEsquemas derecho civil familia
Esquemas derecho civil familia
 
Gestion
GestionGestion
Gestion
 
Diseño organizacional
Diseño organizacionalDiseño organizacional
Diseño organizacional
 
La Observación
La ObservaciónLa Observación
La Observación
 
Mariposa
MariposaMariposa
Mariposa
 

Similar a 7.2 unida 7

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Cesar Vallejo
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Santiago Taborda Londoño
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Francisco Medina
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
cotitta
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
Maestros en Linea
 
Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc
80503347
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Francisco Medina
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
3201
32013201
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitanlauraymarta
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 

Similar a 7.2 unida 7 (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Usb payload
Usb payloadUsb payload
Usb payload
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
3201
32013201
3201
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
laura y marta
laura y martalaura y marta
laura y marta
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Más de smarzan5214

Span1010 argumento
Span1010 argumentoSpan1010 argumento
Span1010 argumento
smarzan5214
 
Visualizar tu vida profesional
Visualizar tu vida profesionalVisualizar tu vida profesional
Visualizar tu vida profesional
smarzan5214
 
Wiki blog y journal estudiantes
Wiki blog y journal   estudiantesWiki blog y journal   estudiantes
Wiki blog y journal estudiantessmarzan5214
 
Eportfolioweb
EportfoliowebEportfolioweb
Eportfolioweb
smarzan5214
 
Protagonista de mi vida
Protagonista de mi vidaProtagonista de mi vida
Protagonista de mi vida
smarzan5214
 
Joseph ceterski ebsc ohost
Joseph ceterski ebsc ohostJoseph ceterski ebsc ohost
Joseph ceterski ebsc ohost
smarzan5214
 
Reporte ebsc ohost
Reporte ebsc ohostReporte ebsc ohost
Reporte ebsc ohost
smarzan5214
 

Más de smarzan5214 (7)

Span1010 argumento
Span1010 argumentoSpan1010 argumento
Span1010 argumento
 
Visualizar tu vida profesional
Visualizar tu vida profesionalVisualizar tu vida profesional
Visualizar tu vida profesional
 
Wiki blog y journal estudiantes
Wiki blog y journal   estudiantesWiki blog y journal   estudiantes
Wiki blog y journal estudiantes
 
Eportfolioweb
EportfoliowebEportfolioweb
Eportfolioweb
 
Protagonista de mi vida
Protagonista de mi vidaProtagonista de mi vida
Protagonista de mi vida
 
Joseph ceterski ebsc ohost
Joseph ceterski ebsc ohostJoseph ceterski ebsc ohost
Joseph ceterski ebsc ohost
 
Reporte ebsc ohost
Reporte ebsc ohostReporte ebsc ohost
Reporte ebsc ohost
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

7.2 unida 7

  • 1. 7.2: TABLA DE PROGRAMAS DE SEGURIDAD Instrucciones 1. Completa la tabla que aparece abajo. 2. Valor de la tarea: 10 puntos 3. Fecha limite: Renovables _ 4. De surgir alguna situacion, puedes enviar un e-mail al profesor desde el boton de: Messageria. Entrega • Descarga la tabla n Version Word haciendo clic -->aqui<--. • Rellenala y cuando termines, quardala en tu computadora y enviala a traves de la plataforma de Blackboard . • o Nombre del documento: (su nombreLtabla_unidadVII. o Formato: MS Office Word o Para enviarla adjunta el documento en "Attach files" y oprime submit. -- Programas de Seguridad en Internet 1.EI MICROSOFT 2.KIOSKA 3.AVAST Programas Protecci6n de Privacidad en 1. FIRE WALL Internet : 2.POTAL PROGRAMS I 3.L1VE ONECOM _. ----------- Programas de Antivirus 1.NORTON 2.KYASPERKY 3.SKYWAREDOCTOR Programas de Antispyware I l.Malware bytes 2.SKYWARE 3. MICROSOFT SECURITY ESSENTIALS I L--.