Enviar búsqueda
Cargar
PresentacióN1
•
Descargar como PPT, PDF
•
0 recomendaciones
•
280 vistas
J
julianyana
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 10
Descargar ahora
Recomendados
Seguridad informática
Seguridad informática
martayfran118
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
Seguridad Informática
Seguridad Informática
mvadillo
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
martamario123
Seguridad En Internet
Seguridad En Internet
crimao
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
Juanfran
Seguridad informtica
Seguridad informtica
borjarodriguez
Recomendados
Seguridad informática
Seguridad informática
martayfran118
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
Seguridad Informática
Seguridad Informática
mvadillo
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
martamario123
Seguridad En Internet
Seguridad En Internet
crimao
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
Juanfran
Seguridad informtica
Seguridad informtica
borjarodriguez
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
itzel ramos
Presentacion Spyware
Presentacion Spyware
karensita220
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
Seguridad Informática
Seguridad Informática
mvadilllo
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
Aeguridad informatica
Aeguridad informatica
3abdelilah
Power point 2003
Power point 2003
OlgaAlba
Como funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
gonzaxdgvs
Seguridad
Seguridad
Leo Ionut
Seguridad
Seguridad
lidiasv
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
Las amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
Ángela B
Las amenazas silenciosas
Las amenazas silenciosas
Carmenechevarria4a
Tp3
Tp3
caroltelloar
Seguridad informática
Seguridad informática
martayfran118
Las redes y su seguridad
Las redes y su seguridad
DignaMariaBD
Seguridad informática
Seguridad informática
Covadonga Yugueros
Seguridad informática.
Seguridad informática.
carmelacaballero
Seguridad informtica
Seguridad informtica
borjarodriguez
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
Más contenido relacionado
La actualidad más candente
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
itzel ramos
Presentacion Spyware
Presentacion Spyware
karensita220
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
Seguridad Informática
Seguridad Informática
mvadilllo
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
Aeguridad informatica
Aeguridad informatica
3abdelilah
Power point 2003
Power point 2003
OlgaAlba
Como funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
gonzaxdgvs
Seguridad
Seguridad
Leo Ionut
Seguridad
Seguridad
lidiasv
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
Las amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
Ángela B
Las amenazas silenciosas
Las amenazas silenciosas
Carmenechevarria4a
Tp3
Tp3
caroltelloar
La actualidad más candente
(16)
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
Presentacion Spyware
Presentacion Spyware
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
Seguridad Informática
Seguridad Informática
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Aeguridad informatica
Aeguridad informatica
Power point 2003
Power point 2003
Como funcionan los virus imformatico
Como funcionan los virus imformatico
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
Seguridad
Seguridad
Seguridad
Seguridad
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Las amenazas silenciosas
Las amenazas silenciosas
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
Las amenazas silenciosas
Las amenazas silenciosas
Tp3
Tp3
Similar a PresentacióN1
Seguridad informática
Seguridad informática
martayfran118
Las redes y su seguridad
Las redes y su seguridad
DignaMariaBD
Seguridad informática
Seguridad informática
Covadonga Yugueros
Seguridad informática.
Seguridad informática.
carmelacaballero
Seguridad informtica
Seguridad informtica
borjarodriguez
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
Las redes y sus seguridades
Las redes y sus seguridades
daurys1
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
fauseisa
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
Antivirus y cortafuegos
Antivirus y cortafuegos
ticdevirginia
Seguridad
Seguridad
almudenanistal
Seguridad informática
Seguridad informática
mariaramos777
Lucas
Lucas
carmelacaballero
Lucas
Lucas
carmelacaballero
Lucas
Lucas
carmelacaballero
La informatica y su seguridad
La informatica y su seguridad
sarainfo
redes
redes
shelei
Similar a PresentacióN1
(20)
Seguridad informática
Seguridad informática
Las redes y su seguridad
Las redes y su seguridad
Seguridad informática
Seguridad informática
Seguridad informática.
Seguridad informática.
Seguridad informtica
Seguridad informtica
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Las redes y sus seguridades
Las redes y sus seguridades
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Antivirus y cortafuegos
Antivirus y cortafuegos
Seguridad
Seguridad
Seguridad informática
Seguridad informática
Lucas
Lucas
Lucas
Lucas
Lucas
Lucas
La informatica y su seguridad
La informatica y su seguridad
redes
redes
Último
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
Kevin Serna
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
sofiasonder
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
Andres Avila
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
RobertoCarrancioFern
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Luis Fernando Uribe Villamil
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
werito139410
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
sofiasonder
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
pqeilyn0827
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
Último
(20)
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
PresentacióN1
1.
BLOQUE II Ana
Lozano Cuartero Julián Martínez Picazo TRABAJO POWER POINT
2.
3.
4.
5.
6.
Ejemplos de Malware
información sobre malware: www. infospyware .com
7.
8.
Ejemplos de programas
de seguridad www.norton.com (antivirus) www.avg-antivirus.es (antivirus) www. ZoneAlarm .com (cortafuegos) www. adaware .es (antiespía)
9.
10.
ESQUEMA RESUMEN BLOQUE
II Seguridad Herramientas De seguridad Tecnología De Dispositivos móviles activa pasiva virus gusano troyano espía dialers spam bluetooth infrarrojos
Descargar ahora