SlideShare una empresa de Scribd logo
“SEGURIDAD
INFORMÁTICA”
Por: Ellioth Bando Valera
“LA SEGURIDAD”
La seguridad de las empresas es de las mas resguardadas y protegidas ya
que hoy en día flujo de información a través de la red es muy común y
vulnerable.
“PIRATAS INFORMÁTICOS”
¿Qué es un pirata cibernético?
Es quien adopta por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso
de su autor, generalmente haciendo uso de un ordenador.
“TIPOS DE PIRATAS
INFORMÁTICOS”
Black Hat Hackers
White Hat Hackers
Gray Hat Hackers
Crackers
Script Kiddies
Phreaker
Newbie
Lammer
“PREVENCIÓN Y CONCLUSIÓN”
• No subiendo datos reales a las redes sociales.
No subiendo demasiadas fotos de ustedes mostrando que tienen dinero.
Y nunca entren a paginas desconocidas.
• Descargar archivos de paginas desconocidas, ya que estos pueden
contener malware (va para las empresas también ;) )

Más contenido relacionado

La actualidad más candente

Hackers
HackersHackers
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
laurabolivar2502
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HectorAvalos7
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
GlJd Jd
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Rafael López Sánchez
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
lucecilla90
 
Hacker
HackerHacker
Hacker
Yohana Plaz
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
dayana celene barboza avila
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
Jose Torres
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
Jessica Vergel Plata
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
Josseline Linares
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
yesica martinez
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
Wendy Argomedo
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Ameriqaa Gonzalez
 

La actualidad más candente (18)

Hackers
HackersHackers
Hackers
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Hacker
HackerHacker
Hacker
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 

Destacado

Sesion 13 autoevaluacion
Sesion 13  autoevaluacionSesion 13  autoevaluacion
Sesion 13 autoevaluacion
MoNii Wutiierreez Qharretto
 
Software: ISO 9000
Software: ISO 9000Software: ISO 9000
Software: ISO 9000
Javier Aguilar Cruz
 
La familia y el trabajo
La familia y el trabajoLa familia y el trabajo
La familia y el trabajo
Javier Aguilar Cruz
 
Formato de atoevaluación unidad 2 sesión 16
Formato de atoevaluación unidad 2 sesión 16 Formato de atoevaluación unidad 2 sesión 16
Formato de atoevaluación unidad 2 sesión 16
MoNii Wutiierreez Qharretto
 
Trito programma
Trito programmaTrito programma
Trito programma
Dimitrios Kuloglu
 
Presentación alianzas tecnológicas ale actividad iii 25 oct
Presentación alianzas tecnológicas ale actividad iii  25 octPresentación alianzas tecnológicas ale actividad iii  25 oct
Presentación alianzas tecnológicas ale actividad iii 25 oct
hectormpuma
 
Good operating system
Good operating systemGood operating system
Good operating system
Javier Aguilar Cruz
 
Una historia para recordar2
Una historia para recordar2Una historia para recordar2
Una historia para recordar2
Moises Jesus Espinosa Pardo
 
Trabajo2yosne
Trabajo2yosneTrabajo2yosne
Trabajo2yosne
yosnef
 
More Than Music - Why Aren't People Singing?
More Than Music - Why Aren't People Singing?More Than Music - Why Aren't People Singing?
More Than Music - Why Aren't People Singing?
Musicademy
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
Javier Aguilar Cruz
 
Portafolio de presentacion
Portafolio de presentacionPortafolio de presentacion
Portafolio de presentacion
Zulay Pinto
 
Administracion financiera
Administracion financieraAdministracion financiera
Administracion financiera
daniela1902
 
Dinosaurios
DinosauriosDinosaurios
Dinosaurios
maryajila
 
Seguridad en la informatica
Seguridad en la informaticaSeguridad en la informatica
Seguridad en la informatica
David Flores Andres
 
Conclusion
ConclusionConclusion
Conclusion
Jaldhi Mehta
 
Formato de atoevaluación unidad 2 sesión 14
Formato de atoevaluación unidad 2 sesión 14 Formato de atoevaluación unidad 2 sesión 14
Formato de atoevaluación unidad 2 sesión 14
MoNii Wutiierreez Qharretto
 
Arbol de problemas y objetivos
Arbol de problemas y objetivosArbol de problemas y objetivos
Arbol de problemas y objetivos
Yeni Lepe
 
Abf eto sterilizer for hospital
Abf eto sterilizer for hospitalAbf eto sterilizer for hospital
Abf eto sterilizer for hospitalHitesh Gandhi
 

Destacado (20)

Sesion 13 autoevaluacion
Sesion 13  autoevaluacionSesion 13  autoevaluacion
Sesion 13 autoevaluacion
 
Software: ISO 9000
Software: ISO 9000Software: ISO 9000
Software: ISO 9000
 
La familia y el trabajo
La familia y el trabajoLa familia y el trabajo
La familia y el trabajo
 
Formato de atoevaluación unidad 2 sesión 16
Formato de atoevaluación unidad 2 sesión 16 Formato de atoevaluación unidad 2 sesión 16
Formato de atoevaluación unidad 2 sesión 16
 
Trito programma
Trito programmaTrito programma
Trito programma
 
Presentación alianzas tecnológicas ale actividad iii 25 oct
Presentación alianzas tecnológicas ale actividad iii  25 octPresentación alianzas tecnológicas ale actividad iii  25 oct
Presentación alianzas tecnológicas ale actividad iii 25 oct
 
Good operating system
Good operating systemGood operating system
Good operating system
 
Una historia para recordar2
Una historia para recordar2Una historia para recordar2
Una historia para recordar2
 
Trabajo2yosne
Trabajo2yosneTrabajo2yosne
Trabajo2yosne
 
More Than Music - Why Aren't People Singing?
More Than Music - Why Aren't People Singing?More Than Music - Why Aren't People Singing?
More Than Music - Why Aren't People Singing?
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Portafolio de presentacion
Portafolio de presentacionPortafolio de presentacion
Portafolio de presentacion
 
Administracion financiera
Administracion financieraAdministracion financiera
Administracion financiera
 
Ad
AdAd
Ad
 
Dinosaurios
DinosauriosDinosaurios
Dinosaurios
 
Seguridad en la informatica
Seguridad en la informaticaSeguridad en la informatica
Seguridad en la informatica
 
Conclusion
ConclusionConclusion
Conclusion
 
Formato de atoevaluación unidad 2 sesión 14
Formato de atoevaluación unidad 2 sesión 14 Formato de atoevaluación unidad 2 sesión 14
Formato de atoevaluación unidad 2 sesión 14
 
Arbol de problemas y objetivos
Arbol de problemas y objetivosArbol de problemas y objetivos
Arbol de problemas y objetivos
 
Abf eto sterilizer for hospital
Abf eto sterilizer for hospitalAbf eto sterilizer for hospital
Abf eto sterilizer for hospital
 

Similar a "Seguridad informática"

Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Taller word
Taller wordTaller word
Hackers
HackersHackers
Cybercrime
CybercrimeCybercrime
Cybercrime
CarlosFontanez92
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
santa
santa santa
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
NicoMarce
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
nayeliirivera
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
nayeliirivera
 

Similar a "Seguridad informática" (20)

Pirateria
PirateriaPirateria
Pirateria
 
Taller word
Taller wordTaller word
Taller word
 
Hackers
HackersHackers
Hackers
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
santa
santa santa
santa
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
The hacker
The hackerThe hacker
The hacker
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 

"Seguridad informática"

  • 2. “LA SEGURIDAD” La seguridad de las empresas es de las mas resguardadas y protegidas ya que hoy en día flujo de información a través de la red es muy común y vulnerable.
  • 3. “PIRATAS INFORMÁTICOS” ¿Qué es un pirata cibernético? Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
  • 4. “TIPOS DE PIRATAS INFORMÁTICOS” Black Hat Hackers White Hat Hackers Gray Hat Hackers Crackers Script Kiddies Phreaker Newbie Lammer
  • 5. “PREVENCIÓN Y CONCLUSIÓN” • No subiendo datos reales a las redes sociales. No subiendo demasiadas fotos de ustedes mostrando que tienen dinero. Y nunca entren a paginas desconocidas. • Descargar archivos de paginas desconocidas, ya que estos pueden contener malware (va para las empresas también ;) )