SlideShare una empresa de Scribd logo
Árbol de problemas y soluciones
Infectar el sistema                       Cubrieron la web
Operativo Windows                    rápidamente con un spam
                                       que advertía sobre las
                                                                  •   crear recomendaciones para evitar infecciones en el sistema
                                     drogas preventivas y links       informático.
                                        falsos a farmacias.       •   Formar más peritos para la localización de los criminales
                                                                      informáticos.


                      Consecuencia

                                                                  Solución
        Piratas que operan como
                empresas
                                                                       *implementar antivirus.
                                                                       * Más eficientes y confiables.
                                                                       *Elaborar medidas rigurosas para combatir a
                                                                       los criminales cibernéticos.
                         Causa           Criminales
El gusano
                                        cibernéticos
conficker
Objetivo

Más contenido relacionado

La actualidad más candente

Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
Sool Reyes
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
Guadalinfo
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
Adrian Orozco Chavez
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
elespinosa08
 
roberto rodas
roberto rodas  roberto rodas
roberto rodas
Eduardo0565
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
alejasso
 
Arbol De Majo
Arbol De MajoArbol De Majo
Arbol De Majo
PBFP
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
fbermudez1997
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
CPP España
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
Angelo Marucci
 
Conclusiones
ConclusionesConclusiones
Conclusiones
migueduque
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
alejorodi
 
Norton security 2018
Norton security 2018Norton security 2018
Norton security 2018
NathaliaAez
 
Virus
VirusVirus
Virus
juani94
 

La actualidad más candente (18)

Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
 
roberto rodas
roberto rodas  roberto rodas
roberto rodas
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Arbol De Majo
Arbol De MajoArbol De Majo
Arbol De Majo
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Norton security 2018
Norton security 2018Norton security 2018
Norton security 2018
 
Virus
VirusVirus
Virus
 

Destacado

Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
mlabuski
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questions
mlabuski
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
Star Channel - Nea Tileorasi
 
G6 m3-c-lesson 18-t
G6 m3-c-lesson 18-tG6 m3-c-lesson 18-t
G6 m3-c-lesson 18-t
mlabuski
 
iOS Development Ecosystem
iOS Development EcosystemiOS Development Ecosystem
iOS Development Ecosystem
Star Channel - Nea Tileorasi
 
Unit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphsUnit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphs
mlabuski
 
G6 m4-c-lesson 7-s
G6 m4-c-lesson 7-sG6 m4-c-lesson 7-s
G6 m4-c-lesson 7-s
mlabuski
 
G6 m2-a-lesson 5-t
G6 m2-a-lesson 5-tG6 m2-a-lesson 5-t
G6 m2-a-lesson 5-t
mlabuski
 
Unit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationUnit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorization
mlabuski
 
Lesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsLesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsmlabuski
 
Module 1 lesson 3
Module 1 lesson 3Module 1 lesson 3
Module 1 lesson 3
mlabuski
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
mlabuski
 
Lesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbersLesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbers
mlabuski
 
G6 m1-d-lesson 28-t
G6 m1-d-lesson 28-tG6 m1-d-lesson 28-t
G6 m1-d-lesson 28-t
mlabuski
 
Module 1 lesson 18
Module 1 lesson 18Module 1 lesson 18
Module 1 lesson 18
mlabuski
 
Maker×メーカー
Maker×メーカーMaker×メーカー
Maker×メーカー
Shigeru Kobayashi
 
Lesson 10 8 volume
Lesson 10 8 volumeLesson 10 8 volume
Lesson 10 8 volume
mlabuski
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractions
mlabuski
 
Module 2 lesson 5
Module 2 lesson 5Module 2 lesson 5
Module 2 lesson 5
mlabuski
 

Destacado (20)

Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questions
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
 
G6 m3-c-lesson 18-t
G6 m3-c-lesson 18-tG6 m3-c-lesson 18-t
G6 m3-c-lesson 18-t
 
iOS Development Ecosystem
iOS Development EcosystemiOS Development Ecosystem
iOS Development Ecosystem
 
Unit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphsUnit 7 lesson 3 ratios tables and graphs
Unit 7 lesson 3 ratios tables and graphs
 
G6 m4-c-lesson 7-s
G6 m4-c-lesson 7-sG6 m4-c-lesson 7-s
G6 m4-c-lesson 7-s
 
G6 m2-a-lesson 5-t
G6 m2-a-lesson 5-tG6 m2-a-lesson 5-t
G6 m2-a-lesson 5-t
 
Unit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationUnit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorization
 
Lesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsLesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimals
 
Module 1 lesson 3
Module 1 lesson 3Module 1 lesson 3
Module 1 lesson 3
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
 
Lesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbersLesson 5 8 add sub mixed numbers
Lesson 5 8 add sub mixed numbers
 
G6 m1-d-lesson 28-t
G6 m1-d-lesson 28-tG6 m1-d-lesson 28-t
G6 m1-d-lesson 28-t
 
Cosmote December 2012
Cosmote December 2012Cosmote December 2012
Cosmote December 2012
 
Module 1 lesson 18
Module 1 lesson 18Module 1 lesson 18
Module 1 lesson 18
 
Maker×メーカー
Maker×メーカーMaker×メーカー
Maker×メーカー
 
Lesson 10 8 volume
Lesson 10 8 volumeLesson 10 8 volume
Lesson 10 8 volume
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractions
 
Module 2 lesson 5
Module 2 lesson 5Module 2 lesson 5
Module 2 lesson 5
 

Similar a áRbol De Problemas Y Soluciones

Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
Alexis Acosta
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
Roberto Massa
 
árbol de problema y solución
árbol de problema y soluciónárbol de problema y solución
árbol de problema y solución
PBFP
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
1
11
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Seguridad
SeguridadSeguridad
Seguridad
Verenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
Verenna
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
yuyeraldin
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
gchang1982
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
pcsecurepanama
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
elmejorantivirusbueno71
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
alfonsotexido
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
Daniel Indalecio Cano Fernandez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
carinaGrajeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
lauragemelika
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
233alexs
 

Similar a áRbol De Problemas Y Soluciones (20)

Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
 
árbol de problema y solución
árbol de problema y soluciónárbol de problema y solución
árbol de problema y solución
 
Antivirus
AntivirusAntivirus
Antivirus
 
1
11
1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

áRbol De Problemas Y Soluciones

  • 1. Árbol de problemas y soluciones Infectar el sistema Cubrieron la web Operativo Windows rápidamente con un spam que advertía sobre las • crear recomendaciones para evitar infecciones en el sistema drogas preventivas y links informático. falsos a farmacias. • Formar más peritos para la localización de los criminales informáticos. Consecuencia Solución Piratas que operan como empresas *implementar antivirus. * Más eficientes y confiables. *Elaborar medidas rigurosas para combatir a los criminales cibernéticos. Causa Criminales El gusano cibernéticos conficker