SlideShare una empresa de Scribd logo
Informe Ejecutivo
En base a lo dicho por Andrés Benítez (Administrador de redes de Planet Internet),
“siempre va a existir la inseguridad en Internet , por ser una tecnología en donde no hay
regulaciones” mediante los spaw llegan documentos engañosos que contienen muchas
veces virus, por lo que hay que tener una seguridad mínima y que se puede conseguir
mediante filtros. En cuanto a la seguridad de las empresas es que éstas cuentan con un
servidor y con Internet abierto, y entonces es preciso tener un control, ya que el servidor
también se ve afectado por invasiones no deseadas, se crean programas que son barreras
anti-intrusos, que hay que actualizarlos y renovarlos constantemente. El SRI
Internacional de California ha documentado más de 3,000 delitos informáticos en todo
el mundo y van desde fraude, robo, espionaje, hasta robo de software y programas
informáticos. Algunos de las posibles alternativas de seguridad son protección mediante
software externo, de protección-defensa anti-debugging (detecta aplicaciones de traceo
y evita trazado de software), validación de registros y keyfiles.

Más contenido relacionado

La actualidad más candente

Tp 3
Tp 3Tp 3
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
Erikatatianagarciapa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
SebastinRuiz12
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
carmelacaballero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
beatrizvalenciasegundo
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 

La actualidad más candente (17)

Tp 3
Tp 3Tp 3
Tp 3
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista
RevistaRevista
Revista
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 

Destacado

Lesson 8 4 similar figures hw review
Lesson 8 4 similar figures hw reviewLesson 8 4 similar figures hw review
Lesson 8 4 similar figures hw reviewmlabuski
 
Module 1 lesson 3
Module 1 lesson 3Module 1 lesson 3
Module 1 lesson 3mlabuski
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questionsmlabuski
 
"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)
Designs by Joann
 
G6 m3-c-lesson 16-t
G6 m3-c-lesson 16-tG6 m3-c-lesson 16-t
G6 m3-c-lesson 16-tmlabuski
 
Alejo
AlejoAlejo
Alejoditn
 
Biography of Famed Prestidigitator Joel Ward
Biography of Famed Prestidigitator Joel WardBiography of Famed Prestidigitator Joel Ward
Biography of Famed Prestidigitator Joel Ward
Joel Ward
 
Module 1 lesson 25
Module 1 lesson 25Module 1 lesson 25
Module 1 lesson 25mlabuski
 
Lesson 8 7 precents
Lesson 8 7 precentsLesson 8 7 precents
Lesson 8 7 precentsmlabuski
 
G6 m2-a-lesson 6-t
G6 m2-a-lesson 6-tG6 m2-a-lesson 6-t
G6 m2-a-lesson 6-tmlabuski
 
G6 m4-h-lesson 32-s
G6 m4-h-lesson 32-sG6 m4-h-lesson 32-s
G6 m4-h-lesson 32-smlabuski
 
TetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services BrochureTetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services Brochuresimonsend
 
G6 m2-a-lesson 7-s
G6 m2-a-lesson 7-sG6 m2-a-lesson 7-s
G6 m2-a-lesson 7-smlabuski
 
Lesson 7 10 transformations
Lesson 7 10 transformationsLesson 7 10 transformations
Lesson 7 10 transformationsmlabuski
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0
OSMAR BAEZ
 
G6 m4-c-lesson 7-s
G6 m4-c-lesson 7-sG6 m4-c-lesson 7-s
G6 m4-c-lesson 7-smlabuski
 

Destacado (20)

By Poema Buscaré
By Poema BuscaréBy Poema Buscaré
By Poema Buscaré
 
examen
examenexamen
examen
 
Lesson 8 4 similar figures hw review
Lesson 8 4 similar figures hw reviewLesson 8 4 similar figures hw review
Lesson 8 4 similar figures hw review
 
Samsung and the path to open source leadership
Samsung and the path to open source leadershipSamsung and the path to open source leadership
Samsung and the path to open source leadership
 
Module 1 lesson 3
Module 1 lesson 3Module 1 lesson 3
Module 1 lesson 3
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questions
 
"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)
 
G6 m3-c-lesson 16-t
G6 m3-c-lesson 16-tG6 m3-c-lesson 16-t
G6 m3-c-lesson 16-t
 
Alejo
AlejoAlejo
Alejo
 
Biography of Famed Prestidigitator Joel Ward
Biography of Famed Prestidigitator Joel WardBiography of Famed Prestidigitator Joel Ward
Biography of Famed Prestidigitator Joel Ward
 
Module 1 lesson 25
Module 1 lesson 25Module 1 lesson 25
Module 1 lesson 25
 
Lesson 8 7 precents
Lesson 8 7 precentsLesson 8 7 precents
Lesson 8 7 precents
 
Financial inclusion
Financial inclusionFinancial inclusion
Financial inclusion
 
G6 m2-a-lesson 6-t
G6 m2-a-lesson 6-tG6 m2-a-lesson 6-t
G6 m2-a-lesson 6-t
 
G6 m4-h-lesson 32-s
G6 m4-h-lesson 32-sG6 m4-h-lesson 32-s
G6 m4-h-lesson 32-s
 
TetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services BrochureTetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services Brochure
 
G6 m2-a-lesson 7-s
G6 m2-a-lesson 7-sG6 m2-a-lesson 7-s
G6 m2-a-lesson 7-s
 
Lesson 7 10 transformations
Lesson 7 10 transformationsLesson 7 10 transformations
Lesson 7 10 transformations
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0
 
G6 m4-c-lesson 7-s
G6 m4-c-lesson 7-sG6 m4-c-lesson 7-s
G6 m4-c-lesson 7-s
 

Similar a Internet Es Un Amplio Mundo Al Alcance De Todos

Tp 3
Tp 3Tp 3
Tp 3
ift
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Glosario si
Glosario siGlosario si
Glosario si
AngelSerrano58
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
CRISTIAN OLARTE
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 

Similar a Internet Es Un Amplio Mundo Al Alcance De Todos (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Glosario si
Glosario siGlosario si
Glosario si
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Tp 3
Tp 3Tp 3
Tp 3
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 

Más de guestb6f230a

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasguestb6f230a
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Tarea1 Tema1 Complete
Tarea1 Tema1 CompleteTarea1 Tema1 Complete
Tarea1 Tema1 Completeguestb6f230a
 

Más de guestb6f230a (19)

Seminario V
Seminario VSeminario V
Seminario V
 
Seminario V
Seminario VSeminario V
Seminario V
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Arbol E Problemas
Arbol E ProblemasArbol E Problemas
Arbol E Problemas
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Tareas de examen
Tareas de examenTareas de examen
Tareas de examen
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Tarea2
Tarea2Tarea2
Tarea2
 
Tarea2 1noexam
Tarea2 1noexamTarea2 1noexam
Tarea2 1noexam
 
Tarea1 Tema1 Complete
Tarea1 Tema1 CompleteTarea1 Tema1 Complete
Tarea1 Tema1 Complete
 
Tarea1 Tema2
Tarea1 Tema2Tarea1 Tema2
Tarea1 Tema2
 
GToledo Examen
GToledo ExamenGToledo Examen
GToledo Examen
 
Tarea1 Tema2
Tarea1 Tema2Tarea1 Tema2
Tarea1 Tema2
 
Tarea1 Tema1
Tarea1 Tema1Tarea1 Tema1
Tarea1 Tema1
 
TEMA1tarea1
TEMA1tarea1TEMA1tarea1
TEMA1tarea1
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 

Internet Es Un Amplio Mundo Al Alcance De Todos

  • 1. Informe Ejecutivo En base a lo dicho por Andrés Benítez (Administrador de redes de Planet Internet), “siempre va a existir la inseguridad en Internet , por ser una tecnología en donde no hay regulaciones” mediante los spaw llegan documentos engañosos que contienen muchas veces virus, por lo que hay que tener una seguridad mínima y que se puede conseguir mediante filtros. En cuanto a la seguridad de las empresas es que éstas cuentan con un servidor y con Internet abierto, y entonces es preciso tener un control, ya que el servidor también se ve afectado por invasiones no deseadas, se crean programas que son barreras anti-intrusos, que hay que actualizarlos y renovarlos constantemente. El SRI Internacional de California ha documentado más de 3,000 delitos informáticos en todo el mundo y van desde fraude, robo, espionaje, hasta robo de software y programas informáticos. Algunos de las posibles alternativas de seguridad son protección mediante software externo, de protección-defensa anti-debugging (detecta aplicaciones de traceo y evita trazado de software), validación de registros y keyfiles.