SlideShare una empresa de Scribd logo
SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
QUÉ ES LA SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE ,[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE ,[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD ,[object Object],[object Object],[object Object]
VIRUS Y MALWARE ,[object Object]
CLASIFICACIÓN DE MALWARE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INSTALACION DE ANTIVIRUS Y CORTAFUEGOS ,[object Object],[object Object]
CHEQUEO ON-LINE GRATUITO ,[object Object]
CORTAFUEGOS ,[object Object]
QUÉ ES UNA COPIA DE SEGURIDAD ,[object Object]
PLANIFICACIÓN ,[object Object],[object Object],[object Object]
QUÉ HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object]
HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD ,[object Object],[object Object]
RESTAURAR COPIAS DE SEGURIDAD ,[object Object]
CUIDADO CON EL E-MAIL ,[object Object],[object Object],[object Object],[object Object],[object Object]
EL RIESGO DE LAS DESCARGAS ,[object Object]
USO DE CRIPTOGRAFIA ,[object Object]
PROTEGER LA CONEXIÓN INALAMBRICA ,[object Object],[object Object],[object Object],[object Object]
Trabajo realizado por: Miguel Ángel López Nieblas  4º E.S.O

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
TP3
TP3TP3
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
silviaponce2001
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
adalia
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
carmelacaballero
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
TP3
TP3TP3
TP3
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Inicio
InicioInicio
Inicio
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 

Destacado

Facile Jacarepaguá
Facile JacarepaguáFacile Jacarepaguá
Facile Jacarepaguá
SuporteaoCorretor
 
Primus Offices Geremário Dantas
Primus Offices Geremário DantasPrimus Offices Geremário Dantas
Primus Offices Geremário Dantas
SuporteaoCorretor
 
Scena Laguna
Scena LagunaScena Laguna
Scena Laguna
SuporteaoCorretor
 
O2 Corporate Offices
O2 Corporate OfficesO2 Corporate Offices
O2 Corporate Offices
SuporteaoCorretor
 
Haddock Business
Haddock BusinessHaddock Business
Haddock Business
SuporteaoCorretor
 
Linee guida per il learning contract
Linee guida per il learning contractLinee guida per il learning contract
Linee guida per il learning contractMario Giampaolo
 
PIS Uyo - Abak River Bridge
PIS Uyo - Abak River BridgePIS Uyo - Abak River Bridge
PIS Uyo - Abak River BridgeSven Maedler
 
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...Smash Tech
 
Blutooth profile
Blutooth profile Blutooth profile
Blutooth profile
Pragati Singh
 
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekSzommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Informatikai Intézet
 
UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004 UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004
Parja Negara
 
PIS Uyo - Abak Road
PIS Uyo - Abak RoadPIS Uyo - Abak Road
PIS Uyo - Abak RoadSven Maedler
 
Menarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de SilianaMenarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de SilianaICARDA
 
Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )
SUSSURRO DE AMOR
 
2014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 20142014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 2014
Tomoya Ishida
 
Portfolio_sbpark_2014
Portfolio_sbpark_2014Portfolio_sbpark_2014
Portfolio_sbpark_2014
spark lin
 

Destacado (20)

Facile Jacarepaguá
Facile JacarepaguáFacile Jacarepaguá
Facile Jacarepaguá
 
Primus Offices Geremário Dantas
Primus Offices Geremário DantasPrimus Offices Geremário Dantas
Primus Offices Geremário Dantas
 
Scena Laguna
Scena LagunaScena Laguna
Scena Laguna
 
O2 Corporate Offices
O2 Corporate OfficesO2 Corporate Offices
O2 Corporate Offices
 
Haddock Business
Haddock BusinessHaddock Business
Haddock Business
 
Linee guida per il learning contract
Linee guida per il learning contractLinee guida per il learning contract
Linee guida per il learning contract
 
135 o nome precioso.
135   o nome precioso.135   o nome precioso.
135 o nome precioso.
 
PIS Uyo - Abak River Bridge
PIS Uyo - Abak River BridgePIS Uyo - Abak River Bridge
PIS Uyo - Abak River Bridge
 
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
 
Blutooth profile
Blutooth profile Blutooth profile
Blutooth profile
 
proekt
proektproekt
proekt
 
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekSzommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
 
Bahan10
Bahan10Bahan10
Bahan10
 
7 phy1
7 phy17 phy1
7 phy1
 
UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004 UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004
 
PIS Uyo - Abak Road
PIS Uyo - Abak RoadPIS Uyo - Abak Road
PIS Uyo - Abak Road
 
Menarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de SilianaMenarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de Siliana
 
Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )
 
2014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 20142014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 2014
 
Portfolio_sbpark_2014
Portfolio_sbpark_2014Portfolio_sbpark_2014
Portfolio_sbpark_2014
 

Similar a Seguridad Y Amenazas

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 

Similar a Seguridad Y Amenazas (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Seguridad Y Amenazas

  • 1. SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Trabajo realizado por: Miguel Ángel López Nieblas 4º E.S.O