SlideShare una empresa de Scribd logo
1 de 21
Panel: Seguridad y Espionaje en Internet
PROTECCIÓN DEL USUARIO CON:PROTECCIÓN DEL USUARIO CON:
SOFTWARE LIBRESOFTWARE LIBRE
Charles Escobar
Copyleft - 2013
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
https://upload.wikimedia.org/wikipedia/commons/b/b2/Connected-world.jpg
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://upload.wikimedia.org/wikipedia/commons/6/68/CriptografiaAsimetrica.png
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
DarkNet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://upload.wikimedia.org/wikipedia/commons/3/39/Estructura_de_cebolla.svg
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://upload.wikimedia.org/wikipedia/commons/thumb/3/37/Funcionamiento_red_tor2.svg/800px-Funcionamiento_red_tor2.svg.png
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://www.contrainjerencia.com/wp-content/uploads/2012/11/Anonymous-y-Facebook.jpg
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://www.1a20.com/wp-content/uploads/2013/01/anonymous-google1.jpg
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://static3.businessinsider.com/image/513b46d56bb3f7d776000000-480/microsoft-ceo-steve-ballmer.jpg
https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-ash3/p480x480/1013783_675161452509440_977247221_n.jpg
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://img1.noticias24.com/1208/wikimedia630.jpg
Panel: Seguridad y Espionaje
en Internet
PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
Internet
http://commons.wikimedia.org/wiki/File:Pin_tumbler_with_key.png

Más contenido relacionado

Similar a Seguridad Internet Software Libre

Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoyennyrove
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Formacion nivel 2 blue stack simulador y emulador android
Formacion nivel 2 blue stack simulador y emulador androidFormacion nivel 2 blue stack simulador y emulador android
Formacion nivel 2 blue stack simulador y emulador android.. ..
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...
Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...
Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...4v4t4r
 
Analisis forense con win ufo
Analisis forense con win ufoAnalisis forense con win ufo
Analisis forense con win ufoTensor
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda antibiruspc11
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionJuan Vladimir
 
El software y el hardware bb
El software y el  hardware bbEl software y el  hardware bb
El software y el hardware bbJhonatan Henao
 
Software Libre: Universo de Aplicaciones
Software Libre: Universo de AplicacionesSoftware Libre: Universo de Aplicaciones
Software Libre: Universo de AplicacionesUlises Hernandez Pino
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1tantascosasquenose
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4luigiHdz
 

Similar a Seguridad Internet Software Libre (20)

Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Formacion nivel 2 blue stack simulador y emulador android
Formacion nivel 2 blue stack simulador y emulador androidFormacion nivel 2 blue stack simulador y emulador android
Formacion nivel 2 blue stack simulador y emulador android
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Defiendete Antivirus
Defiendete AntivirusDefiendete Antivirus
Defiendete Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...
Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...
Seguridad Informática con Software Libre - Flisol 2009 Medellín - Comunidad D...
 
Analisis forense con win ufo
Analisis forense con win ufoAnalisis forense con win ufo
Analisis forense con win ufo
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la Computacion
 
El software y el hardware bb
El software y el  hardware bbEl software y el  hardware bb
El software y el hardware bb
 
Actividades
Actividades Actividades
Actividades
 
Software Libre: Universo de Aplicaciones
Software Libre: Universo de AplicacionesSoftware Libre: Universo de Aplicaciones
Software Libre: Universo de Aplicaciones
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4
 

Más de Charles Escobar

Experiencia facultad electrónica uisrael
Experiencia facultad electrónica uisraelExperiencia facultad electrónica uisrael
Experiencia facultad electrónica uisraelCharles Escobar
 
Charles Escobar - Universidad y Software Libre - Consegi
Charles Escobar - Universidad y Software Libre - ConsegiCharles Escobar - Universidad y Software Libre - Consegi
Charles Escobar - Universidad y Software Libre - ConsegiCharles Escobar
 
Modelo de gestión educativa para la carrera de electrónica
Modelo de gestión educativa para la carrera de electrónicaModelo de gestión educativa para la carrera de electrónica
Modelo de gestión educativa para la carrera de electrónicaCharles Escobar
 
Modelo de Educación Inicial soportada con Software Libre
Modelo de Educación Inicial soportada con Software LibreModelo de Educación Inicial soportada con Software Libre
Modelo de Educación Inicial soportada con Software LibreCharles Escobar
 
Dificultades para implementar las TIC's en el aula
Dificultades para implementar las TIC's en el aulaDificultades para implementar las TIC's en el aula
Dificultades para implementar las TIC's en el aulaCharles Escobar
 
Plan De Marketing Grupo 8
Plan De Marketing   Grupo 8Plan De Marketing   Grupo 8
Plan De Marketing Grupo 8Charles Escobar
 
La Calidad en la Educación a Distancia - Un tema complejo
La Calidad en la Educación a Distancia - Un tema complejoLa Calidad en la Educación a Distancia - Un tema complejo
La Calidad en la Educación a Distancia - Un tema complejoCharles Escobar
 
Normativas Para La Calidad De La Educacion En Entornos Virtuales
Normativas Para La Calidad De La Educacion En Entornos VirtualesNormativas Para La Calidad De La Educacion En Entornos Virtuales
Normativas Para La Calidad De La Educacion En Entornos VirtualesCharles Escobar
 
Impacto de las TIC\'s en la Cultura de la Mediación a Distancia para la Edu...
Impacto de las TIC\'s en la Cultura de la  Mediación a Distancia para la  Edu...Impacto de las TIC\'s en la Cultura de la  Mediación a Distancia para la  Edu...
Impacto de las TIC\'s en la Cultura de la Mediación a Distancia para la Edu...Charles Escobar
 
Redes y comunidades de aprendizaje
Redes y comunidades de aprendizajeRedes y comunidades de aprendizaje
Redes y comunidades de aprendizajeCharles Escobar
 
Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...
Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...
Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...Charles Escobar
 
Dimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software LibreDimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software LibreCharles Escobar
 

Más de Charles Escobar (12)

Experiencia facultad electrónica uisrael
Experiencia facultad electrónica uisraelExperiencia facultad electrónica uisrael
Experiencia facultad electrónica uisrael
 
Charles Escobar - Universidad y Software Libre - Consegi
Charles Escobar - Universidad y Software Libre - ConsegiCharles Escobar - Universidad y Software Libre - Consegi
Charles Escobar - Universidad y Software Libre - Consegi
 
Modelo de gestión educativa para la carrera de electrónica
Modelo de gestión educativa para la carrera de electrónicaModelo de gestión educativa para la carrera de electrónica
Modelo de gestión educativa para la carrera de electrónica
 
Modelo de Educación Inicial soportada con Software Libre
Modelo de Educación Inicial soportada con Software LibreModelo de Educación Inicial soportada con Software Libre
Modelo de Educación Inicial soportada con Software Libre
 
Dificultades para implementar las TIC's en el aula
Dificultades para implementar las TIC's en el aulaDificultades para implementar las TIC's en el aula
Dificultades para implementar las TIC's en el aula
 
Plan De Marketing Grupo 8
Plan De Marketing   Grupo 8Plan De Marketing   Grupo 8
Plan De Marketing Grupo 8
 
La Calidad en la Educación a Distancia - Un tema complejo
La Calidad en la Educación a Distancia - Un tema complejoLa Calidad en la Educación a Distancia - Un tema complejo
La Calidad en la Educación a Distancia - Un tema complejo
 
Normativas Para La Calidad De La Educacion En Entornos Virtuales
Normativas Para La Calidad De La Educacion En Entornos VirtualesNormativas Para La Calidad De La Educacion En Entornos Virtuales
Normativas Para La Calidad De La Educacion En Entornos Virtuales
 
Impacto de las TIC\'s en la Cultura de la Mediación a Distancia para la Edu...
Impacto de las TIC\'s en la Cultura de la  Mediación a Distancia para la  Edu...Impacto de las TIC\'s en la Cultura de la  Mediación a Distancia para la  Edu...
Impacto de las TIC\'s en la Cultura de la Mediación a Distancia para la Edu...
 
Redes y comunidades de aprendizaje
Redes y comunidades de aprendizajeRedes y comunidades de aprendizaje
Redes y comunidades de aprendizaje
 
Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...
Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...
Análisis parcial al libro blanco de la sociedad de la información CONATEL Ecu...
 
Dimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software LibreDimensiones Eticas y Políticas de la Cultura de Software Libre
Dimensiones Eticas y Políticas de la Cultura de Software Libre
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Seguridad Internet Software Libre

  • 1. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON:PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRESOFTWARE LIBRE Charles Escobar Copyleft - 2013
  • 2. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE https://upload.wikimedia.org/wikipedia/commons/b/b2/Connected-world.jpg Internet
  • 3. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 4. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 5. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 6. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 7. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 8. Internet Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE
  • 9. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://upload.wikimedia.org/wikipedia/commons/6/68/CriptografiaAsimetrica.png
  • 10. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE DarkNet
  • 11. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 12. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 13. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 14. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://upload.wikimedia.org/wikipedia/commons/3/39/Estructura_de_cebolla.svg
  • 15. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://upload.wikimedia.org/wikipedia/commons/thumb/3/37/Funcionamiento_red_tor2.svg/800px-Funcionamiento_red_tor2.svg.png
  • 16. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet
  • 17. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://www.contrainjerencia.com/wp-content/uploads/2012/11/Anonymous-y-Facebook.jpg
  • 18. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://www.1a20.com/wp-content/uploads/2013/01/anonymous-google1.jpg
  • 19. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://static3.businessinsider.com/image/513b46d56bb3f7d776000000-480/microsoft-ceo-steve-ballmer.jpg https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-ash3/p480x480/1013783_675161452509440_977247221_n.jpg
  • 20. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://img1.noticias24.com/1208/wikimedia630.jpg
  • 21. Panel: Seguridad y Espionaje en Internet PROTECCIÓN DEL USUARIO CON: SOFTWARE LIBREPROTECCIÓN DEL USUARIO CON: SOFTWARE LIBRE Internet http://commons.wikimedia.org/wiki/File:Pin_tumbler_with_key.png