SlideShare una empresa de Scribd logo
1 de 8
LA SEGURIDAD EN INTERNET: Esther García Torres 4ºB Informática
Las técnicas de seguridad  activas y pasivas.   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo debe ser una contraseña?: ,[object Object],[object Object],[object Object],[object Object]
Encriptación de datos: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Software   adecuado :   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hardware adecuado: ,[object Object],[object Object],[object Object]
Copias de seguridad  de datos:   Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
Partición de disco duro: ,[object Object]

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetevaurumar
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosdanielaipp
 

La actualidad más candente (20)

La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 

Destacado

Actividad 4.3
Actividad 4.3Actividad 4.3
Actividad 4.3amforgabo
 
Culinarian cookware pondering price promotion harvard
Culinarian cookware pondering price promotion harvardCulinarian cookware pondering price promotion harvard
Culinarian cookware pondering price promotion harvardAlan Ortega Retama
 
La constitución mexicana
La constitución  mexicanaLa constitución  mexicana
La constitución mexicananiniyosselyn
 
2 informacion, datos, base de datos, logica
2 informacion, datos, base de datos, logica2 informacion, datos, base de datos, logica
2 informacion, datos, base de datos, logicaFredy Martinez Castillo
 
desmontaje
desmontajedesmontaje
desmontajejjodimio
 
Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...
Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...
Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...Yen Kheng Tan (PhD, SrMIEEE)
 
Constituição federal 1988
Constituição federal 1988Constituição federal 1988
Constituição federal 1988Weriton Nogueira
 
Apple steve jobs
Apple steve jobsApple steve jobs
Apple steve jobsVladimir95
 
Actividad 4.4
Actividad 4.4Actividad 4.4
Actividad 4.4amforgabo
 
PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...
PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...
PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...Ugo Teixeira Werneck Vianna
 
Curso Concejeros Chiapas
Curso Concejeros ChiapasCurso Concejeros Chiapas
Curso Concejeros Chiapasjekboir
 
Presentación final de evaluación educacional
Presentación final de evaluación educacionalPresentación final de evaluación educacional
Presentación final de evaluación educacionalRaiza R Rojas R
 
04 articulo cientifico tarde
04 articulo cientifico tarde04 articulo cientifico tarde
04 articulo cientifico tardeoscareo79
 
Presentacion de Tics
Presentacion de TicsPresentacion de Tics
Presentacion de TicsPaúl Segovia
 

Destacado (20)

73
7373
73
 
Actividad 4.3
Actividad 4.3Actividad 4.3
Actividad 4.3
 
Culinarian cookware pondering price promotion harvard
Culinarian cookware pondering price promotion harvardCulinarian cookware pondering price promotion harvard
Culinarian cookware pondering price promotion harvard
 
La constitución mexicana
La constitución  mexicanaLa constitución  mexicana
La constitución mexicana
 
Clase 2
Clase 2Clase 2
Clase 2
 
2 informacion, datos, base de datos, logica
2 informacion, datos, base de datos, logica2 informacion, datos, base de datos, logica
2 informacion, datos, base de datos, logica
 
desmontaje
desmontajedesmontaje
desmontaje
 
Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...
Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...
Engineering Better Electric Powered Wheelchairs To Enhance Rehabilitative And...
 
Constituição federal 1988
Constituição federal 1988Constituição federal 1988
Constituição federal 1988
 
Apple steve jobs
Apple steve jobsApple steve jobs
Apple steve jobs
 
ORGANIZACIONES DERECHOS HUMANOS.
ORGANIZACIONES DERECHOS HUMANOS.ORGANIZACIONES DERECHOS HUMANOS.
ORGANIZACIONES DERECHOS HUMANOS.
 
Actividad 4.4
Actividad 4.4Actividad 4.4
Actividad 4.4
 
PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...
PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...
PROGRAMA DE ALIMENTAÇÃO VEGANA NAS ESCOLAS PÚBLICAS: um manual para a saúde b...
 
Dossiê
Dossiê Dossiê
Dossiê
 
Curso Concejeros Chiapas
Curso Concejeros ChiapasCurso Concejeros Chiapas
Curso Concejeros Chiapas
 
Presentación final de evaluación educacional
Presentación final de evaluación educacionalPresentación final de evaluación educacional
Presentación final de evaluación educacional
 
Dx lab
Dx labDx lab
Dx lab
 
04 articulo cientifico tarde
04 articulo cientifico tarde04 articulo cientifico tarde
04 articulo cientifico tarde
 
Presentacion de Tics
Presentacion de TicsPresentacion de Tics
Presentacion de Tics
 
Aula 05 art. 5º ao 15 v
Aula 05   art. 5º ao 15 vAula 05   art. 5º ao 15 v
Aula 05 art. 5º ao 15 v
 

Similar a Seguridad en Internet: contraseñas, encriptación, antivirus y copias

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sanchosanxis
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiapixu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similar a Seguridad en Internet: contraseñas, encriptación, antivirus y copias (18)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
La Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydiaLa Seguridad En Internet ~ lydia
La Seguridad En Internet ~ lydia
 
Luis luna
Luis luna Luis luna
Luis luna
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Seguridad en Internet: contraseñas, encriptación, antivirus y copias

  • 1. LA SEGURIDAD EN INTERNET: Esther García Torres 4ºB Informática
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Copias de seguridad de datos: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido, las podemos realizar con programas como por ejemplo el Norton Ghost (de pago) o SyncBack (gratuito).
  • 8.