SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.
Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015.
Copyright © 2013. McGraw-Hill España. All rights reserved.

Más contenido relacionado

La actualidad más candente

Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesPaola Jimenez
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesGloriaJazz95
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 

La actualidad más candente (6)

Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_sociales
 
Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_sociales
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Aplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_socialesAplicaciones web 2_0_redes_sociales
Aplicaciones web 2_0_redes_sociales
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 

Similar a Seguridad informatica part1

Seguridad informatica part 2
Seguridad informatica part 2Seguridad informatica part 2
Seguridad informatica part 2dianagodoszapata
 
Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app6892Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app689296_mavg
 
Aplicaciones web 3
Aplicaciones web 3Aplicaciones web 3
Aplicaciones web 3Mabelita1996
 
Manual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculoManual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculoMónica Landy Maldonado
 
Manual aplicaciones informaticas
Manual aplicaciones informaticasManual aplicaciones informaticas
Manual aplicaciones informaticasKary Cordova
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Angelica Saa
 
Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo Valeriitta Naula
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app689196_mavg
 

Similar a Seguridad informatica part1 (12)

Seguridad informatica part 2
Seguridad informatica part 2Seguridad informatica part 2
Seguridad informatica part 2
 
Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app6892Aplicacionesweb 150517165359-lva1-app6892
Aplicacionesweb 150517165359-lva1-app6892
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Aplicaciones web 3
Aplicaciones web 3Aplicaciones web 3
Aplicaciones web 3
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Manual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculoManual aplicaciones inform_ticas_de_hojas_de_c_lculo
Manual aplicaciones inform_ticas_de_hojas_de_c_lculo
 
Manual aplicaciones informaticas
Manual aplicaciones informaticasManual aplicaciones informaticas
Manual aplicaciones informaticas
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
 
Excel part 2
Excel part 2Excel part 2
Excel part 2
 
Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo Manualaplicacionesinformticasdehojasdeclculo
Manualaplicacionesinformticasdehojasdeclculo
 
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
Manualaplicacionesinformticasdehojasdeclculo 150517174844-lva1-app6891
 

Más de dianagodoszapata

Gráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosGráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosdianagodoszapata
 
Gráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosGráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosdianagodoszapata
 
Deber de las tareas principales de excel
Deber de las tareas principales de excelDeber de las tareas principales de excel
Deber de las tareas principales de exceldianagodoszapata
 
Tareas principales de excel
Tareas principales de excelTareas principales de excel
Tareas principales de exceldianagodoszapata
 
Tarea de las funciones de excel
Tarea de las funciones de excelTarea de las funciones de excel
Tarea de las funciones de exceldianagodoszapata
 
Funciones de excel y refrencias de celdas
Funciones de excel y refrencias de celdasFunciones de excel y refrencias de celdas
Funciones de excel y refrencias de celdasdianagodoszapata
 
Tarea de las funciones de excel
Tarea de las funciones de excelTarea de las funciones de excel
Tarea de las funciones de exceldianagodoszapata
 
Protej monos contra_los_virus_inform_ticos
Protej monos contra_los_virus_inform_ticosProtej monos contra_los_virus_inform_ticos
Protej monos contra_los_virus_inform_ticosdianagodoszapata
 
Casos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarial
Casos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarialCasos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarial
Casos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarialdianagodoszapata
 
Aplicaciones web 2_0_blogs
Aplicaciones web 2_0_blogsAplicaciones web 2_0_blogs
Aplicaciones web 2_0_blogsdianagodoszapata
 

Más de dianagodoszapata (20)

Gráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosGráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltros
 
Gráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosGráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltros
 
Deber de las tareas principales de excel
Deber de las tareas principales de excelDeber de las tareas principales de excel
Deber de las tareas principales de excel
 
Tareas principales de excel
Tareas principales de excelTareas principales de excel
Tareas principales de excel
 
Funciones de busqueda
Funciones de busquedaFunciones de busqueda
Funciones de busqueda
 
funciones de búsqueda
funciones de búsquedafunciones de búsqueda
funciones de búsqueda
 
Clase buscarv
Clase buscarvClase buscarv
Clase buscarv
 
Tarea de las funciones de excel
Tarea de las funciones de excelTarea de las funciones de excel
Tarea de las funciones de excel
 
Funciones de excel y refrencias de celdas
Funciones de excel y refrencias de celdasFunciones de excel y refrencias de celdas
Funciones de excel y refrencias de celdas
 
Tarea de las funciones de excel
Tarea de las funciones de excelTarea de las funciones de excel
Tarea de las funciones de excel
 
Protej monos contra_los_virus_inform_ticos
Protej monos contra_los_virus_inform_ticosProtej monos contra_los_virus_inform_ticos
Protej monos contra_los_virus_inform_ticos
 
Virus inform tico
Virus inform ticoVirus inform tico
Virus inform tico
 
Seguridad inform tica
Seguridad inform ticaSeguridad inform tica
Seguridad inform tica
 
Casos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarial
Casos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarialCasos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarial
Casos pr cticos_de_excel_aplicados_a_la_gesti_n_empresarial
 
Manual b sico_de_excel
Manual b sico_de_excelManual b sico_de_excel
Manual b sico_de_excel
 
Excel xp avanzado
Excel xp avanzadoExcel xp avanzado
Excel xp avanzado
 
Aplicaciones web 2_0_blogs
Aplicaciones web 2_0_blogsAplicaciones web 2_0_blogs
Aplicaciones web 2_0_blogs
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Formularios en excel
Formularios en excelFormularios en excel
Formularios en excel
 
Google drive
Google driveGoogle drive
Google drive
 

Seguridad informatica part1

  • 1. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 2. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 3. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 4. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 5. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 6. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 7. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 8. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.
  • 9. Roa Buendía, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013. ProQuest ebrary. Web. 14 May 2015. Copyright © 2013. McGraw-Hill España. All rights reserved.