SlideShare una empresa de Scribd logo
1 de 22
SEGURIDAD EN  REDES
[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
[object Object]
3.El acoso electrónico   ,[object Object]
Transferencia internacional de datos ,[object Object]
4. Explica qué es: ,[object Object]
[object Object]
[object Object]
[object Object]
Supuestos prácticos ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],.
[object Object]

Más contenido relacionado

La actualidad más candente

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Glosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniGlosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniCOLEGIO PADRE CLARET
 

La actualidad más candente (13)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Glosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniGlosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y Zandomeni
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 

Destacado

Módulo 6 - Bloque Académico - Metodología PACIE
Módulo 6 - Bloque Académico - Metodología PACIEMódulo 6 - Bloque Académico - Metodología PACIE
Módulo 6 - Bloque Académico - Metodología PACIEAída Álvarez Molina
 
Astro2ºeso
Astro2ºesoAstro2ºeso
Astro2ºesostrmunin
 
Importancia del bloque academico AV
Importancia del bloque academico AVImportancia del bloque academico AV
Importancia del bloque academico AVhgraciela
 
Universidad de cajamarca en la actualidad
Universidad de cajamarca en la actualidadUniversidad de cajamarca en la actualidad
Universidad de cajamarca en la actualidad996483919
 
Conjuntos bueno
Conjuntos buenoConjuntos bueno
Conjuntos buenoLuis Elias
 
Electronica II.
Electronica II.Electronica II.
Electronica II.OviLeal
 
Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...
Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...
Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...Jaz Rojas
 
Electronica ii
Electronica iiElectronica ii
Electronica iiOviLeal
 
Herramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar yHerramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar ymaria985
 
Presentación Tecnologia
Presentación  TecnologiaPresentación  Tecnologia
Presentación Tecnologiaroberto
 
O consumo de água pelas florestas plantadas
O consumo de água pelas florestas plantadasO consumo de água pelas florestas plantadas
O consumo de água pelas florestas plantadasPaola Brutti
 
Simulacro para Reubicación Docente 2015.Maestro Educa
Simulacro para Reubicación Docente 2015.Maestro EducaSimulacro para Reubicación Docente 2015.Maestro Educa
Simulacro para Reubicación Docente 2015.Maestro EducaFrancisco VÁSQUEZ CARRILLO
 
Funding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The UglyFunding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The UglyMargaret Wallace
 

Destacado (20)

Módulo 6 - Bloque Académico - Metodología PACIE
Módulo 6 - Bloque Académico - Metodología PACIEMódulo 6 - Bloque Académico - Metodología PACIE
Módulo 6 - Bloque Académico - Metodología PACIE
 
Astro2ºeso
Astro2ºesoAstro2ºeso
Astro2ºeso
 
Importancia del bloque academico AV
Importancia del bloque academico AVImportancia del bloque academico AV
Importancia del bloque academico AV
 
Universidad de cajamarca en la actualidad
Universidad de cajamarca en la actualidadUniversidad de cajamarca en la actualidad
Universidad de cajamarca en la actualidad
 
El deporte de orientación
El deporte de orientaciónEl deporte de orientación
El deporte de orientación
 
Publicaci..
Publicaci..Publicaci..
Publicaci..
 
Conjuntos bueno
Conjuntos buenoConjuntos bueno
Conjuntos bueno
 
Electronica II.
Electronica II.Electronica II.
Electronica II.
 
Isirp
IsirpIsirp
Isirp
 
El sistema óseo
El sistema óseoEl sistema óseo
El sistema óseo
 
Объект Logger
Объект LoggerОбъект Logger
Объект Logger
 
Mobile marketing mexico
Mobile marketing mexicoMobile marketing mexico
Mobile marketing mexico
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...
Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...
Estatutos del Partido Accion_nacional_aprobado_por_la_xvii_asamblea_nacional_...
 
Electronica ii
Electronica iiElectronica ii
Electronica ii
 
Herramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar yHerramienta informáticas que permite almacenar, procesar y
Herramienta informáticas que permite almacenar, procesar y
 
Presentación Tecnologia
Presentación  TecnologiaPresentación  Tecnologia
Presentación Tecnologia
 
O consumo de água pelas florestas plantadas
O consumo de água pelas florestas plantadasO consumo de água pelas florestas plantadas
O consumo de água pelas florestas plantadas
 
Simulacro para Reubicación Docente 2015.Maestro Educa
Simulacro para Reubicación Docente 2015.Maestro EducaSimulacro para Reubicación Docente 2015.Maestro Educa
Simulacro para Reubicación Docente 2015.Maestro Educa
 
Funding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The UglyFunding Your Game Company: The Good, The Bad and The Ugly
Funding Your Game Company: The Good, The Bad and The Ugly
 

Similar a Seguridad en redes

Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 

Similar a Seguridad en redes (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Spam
SpamSpam
Spam
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 

Más de magdaperezpilo

Preparamos nuestro blog
Preparamos nuestro blogPreparamos nuestro blog
Preparamos nuestro blogmagdaperezpilo
 
Elescritorioylasconsolasenlinux
Elescritorioylasconsolasenlinux Elescritorioylasconsolasenlinux
Elescritorioylasconsolasenlinux magdaperezpilo
 
Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)
Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)
Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)magdaperezpilo
 
Atanasoff berry computer
Atanasoff berry computerAtanasoff berry computer
Atanasoff berry computermagdaperezpilo
 
Javier pérez pilo trabajos sociologia
Javier pérez pilo trabajos sociologiaJavier pérez pilo trabajos sociologia
Javier pérez pilo trabajos sociologiamagdaperezpilo
 
Información textual y documental
Información textual y documentalInformación textual y documental
Información textual y documentalmagdaperezpilo
 
El escritorio y las consolas en linux
El escritorio y las consolas en linuxEl escritorio y las consolas en linux
El escritorio y las consolas en linuxmagdaperezpilo
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticmagdaperezpilo
 

Más de magdaperezpilo (17)

Teatro romano
Teatro  romanoTeatro  romano
Teatro romano
 
Santiago segura
Santiago seguraSantiago segura
Santiago segura
 
Preparamos nuestro blog
Preparamos nuestro blogPreparamos nuestro blog
Preparamos nuestro blog
 
Elescritorioylasconsolasenlinux
Elescritorioylasconsolasenlinux Elescritorioylasconsolasenlinux
Elescritorioylasconsolasenlinux
 
My school
My  schoolMy  school
My school
 
Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)
Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)
Aportacionesylimitacionesdelastic 111214083355-phpapp02 (1)
 
licenci
licencilicenci
licenci
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentada
 
Atanasoff berry computer
Atanasoff berry computerAtanasoff berry computer
Atanasoff berry computer
 
Javier pérez pilo trabajos sociologia
Javier pérez pilo trabajos sociologiaJavier pérez pilo trabajos sociologia
Javier pérez pilo trabajos sociologia
 
Información textual y documental
Información textual y documentalInformación textual y documental
Información textual y documental
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
El escritorio y las consolas en linux
El escritorio y las consolas en linuxEl escritorio y las consolas en linux
El escritorio y las consolas en linux
 
Magdalena pérez pilo
Magdalena pérez piloMagdalena pérez pilo
Magdalena pérez pilo
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las tic
 
Navegadores
NavegadoresNavegadores
Navegadores
 
LIcencia
LIcenciaLIcencia
LIcencia
 

Seguridad en redes

  • 1. SEGURIDAD EN REDES
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.