El documento habla sobre la seguridad informática y provee definiciones, explicaciones, características, ventajas, cómo funciona, recomendaciones, imágenes y una conclusión sobre el tema. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, la información y los activos de una organización de riesgos mediante el uso de estándares, protocolos, métodos y leyes. También recomienda desarrollar programas de educación para usuarios para minimizar riesgos y aumentar la seguridad y productividad
Este documento describe cómo Twitter puede usarse para marketing orientado a resultados, incluyendo insights de clientes, segmentación multidispositivo, formatos publicitarios integrados y extensión de CRM. También explica cómo Twitter ofrece equivalencia de rendimiento con otros canales mediante segmentación, audiencias personalizadas y modelos centrados en resultados. Finalmente, proporciona consejos básicos para optimizar campañas de rendimiento en Twitter.
Este documento explica el proceso de declaración de impuestos por internet en Ecuador. Los contribuyentes deben primero completar su declaración usando el programa DIMM Formularios, luego obtener una clave de acceso presentando documentos de identificación, y finalmente ingresar a la página web del SRI con su RUC y clave para enviar la declaración electrónicamente.
Este documento trata sobre la seguridad informática. Define la seguridad informática y explica que se enfoca en proteger la infraestructura computacional y la información de virus y amenazas. Incluye secciones sobre las características, ventajas, cómo funciona y recomendaciones para la seguridad informática, así como su importancia en procesos educativos.
El documento habla sobre la importancia de la seguridad informática para proteger los equipos y la información de amenazas. Explica que la seguridad informática incluye software, hardware y cualquier activo valioso para una organización. También recomienda educar a los usuarios sobre seguridad informática, implementar políticas y controles de seguridad, y realizar evaluaciones periódicas.
El documento describe el uso de las tecnologías de la información y la comunicación (TIC) en diferentes ámbitos de la vida cotidiana. Explica que las TIC permiten buscar, procesar y compartir información de forma rápida a través de dispositivos como el televisor, teléfono y computadora. Luego detalla cómo las TIC se usan en el hogar para el entretenimiento y comunicación, en la educación para el aprendizaje virtual, y en el trabajo para mejorar la productividad. Finalmente concluye que las TIC son esenciales en
Este documento describe las plataformas educativas, que son entornos informáticos con herramientas agrupadas y optimizadas para fines educativos que permiten crear y gestionar cursos en internet. Explica que tienen como objetivo facilitar procesos de enseñanza-aprendizaje y que incluyen herramientas como chats, correo y foros. Además, describe algunas plataformas comerciales y de código abierto como Moodle y Claroline, e indica que deben cumplir estándares de seguridad.
Este documento describe cómo Twitter puede usarse para marketing orientado a resultados, incluyendo insights de clientes, segmentación multidispositivo, formatos publicitarios integrados y extensión de CRM. También explica cómo Twitter ofrece equivalencia de rendimiento con otros canales mediante segmentación, audiencias personalizadas y modelos centrados en resultados. Finalmente, proporciona consejos básicos para optimizar campañas de rendimiento en Twitter.
Este documento explica el proceso de declaración de impuestos por internet en Ecuador. Los contribuyentes deben primero completar su declaración usando el programa DIMM Formularios, luego obtener una clave de acceso presentando documentos de identificación, y finalmente ingresar a la página web del SRI con su RUC y clave para enviar la declaración electrónicamente.
Este documento trata sobre la seguridad informática. Define la seguridad informática y explica que se enfoca en proteger la infraestructura computacional y la información de virus y amenazas. Incluye secciones sobre las características, ventajas, cómo funciona y recomendaciones para la seguridad informática, así como su importancia en procesos educativos.
El documento habla sobre la importancia de la seguridad informática para proteger los equipos y la información de amenazas. Explica que la seguridad informática incluye software, hardware y cualquier activo valioso para una organización. También recomienda educar a los usuarios sobre seguridad informática, implementar políticas y controles de seguridad, y realizar evaluaciones periódicas.
El documento describe el uso de las tecnologías de la información y la comunicación (TIC) en diferentes ámbitos de la vida cotidiana. Explica que las TIC permiten buscar, procesar y compartir información de forma rápida a través de dispositivos como el televisor, teléfono y computadora. Luego detalla cómo las TIC se usan en el hogar para el entretenimiento y comunicación, en la educación para el aprendizaje virtual, y en el trabajo para mejorar la productividad. Finalmente concluye que las TIC son esenciales en
Este documento describe las plataformas educativas, que son entornos informáticos con herramientas agrupadas y optimizadas para fines educativos que permiten crear y gestionar cursos en internet. Explica que tienen como objetivo facilitar procesos de enseñanza-aprendizaje y que incluyen herramientas como chats, correo y foros. Además, describe algunas plataformas comerciales y de código abierto como Moodle y Claroline, e indica que deben cumplir estándares de seguridad.
Este documento describe los aspectos técnicos de actividades realizadas en Trujillo, Perú en 2012. Incluye descripciones de puestos, funciones ejecutadas, dificultades y logros. También presenta ejemplos de funciones de puestos como programador de sistemas y soporte técnico.
Este documento presenta información sobre el taller "En TIC Confío" impartido por Tania Alejandra Gutiérrez Medina en la Escuela Normal Superior de Neiva, Huila en 2013. El taller busca promover el uso seguro y responsable de las tecnologías de la información y la comunicación. Se divide en secciones como tips para usar las TIC, conocer riesgos y prevenirlos, información actual sobre redes sociales y eventos TIC, y casos de éxito gracias a las TIC.
El documento habla sobre la seguridad informática y los virus informáticos. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada. También describe cómo los virus pueden infectar computadoras y alterar su funcionamiento, además de mencionar el primer virus "Creeper". Finalmente, resume algunas soluciones de seguridad como cortafuegos, enrutadores especiales y analizadores de vulnerabilidades.
Problemas de Seguridad Física e InformaticaTania Cabrales
El documento habla sobre la seguridad informática y los virus informáticos. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada. También describe cómo los virus pueden infectar computadoras y alterar su funcionamiento, además de mencionar el primer virus "Creeper". Finalmente, resume algunas soluciones de seguridad como cortafuegos, enrutadores especiales y analizadores de vulnerabilidades.
Este documento presenta un diccionario pictórico sobre aplicaciones informáticas en contextos educativos. El diccionario contiene definiciones ilustradas de términos como archivo, carpeta, disco duro, escritorio, programa, sistema operativo, teclado y ventana. El objetivo es enriquecer los conocimientos sobre el uso de la tecnología en la educación infantil y mejorar el aprendizaje significativo de los niños a través de experiencias visuales.
Preservación y conservación de los documentos digitalesLVMV99
Este documento trata sobre la preservación y conservación de documentos digitales. Explica que con el uso cada vez más común de la tecnología, los documentos digitales permiten almacenar grandes cantidades de información de manera segura. Sin embargo, también están expuestos a amenazas como cambios tecnológicos, por lo que se deben implementar estrategias de conservación a corto, mediano y largo plazo, como migración y conversión de formatos. Asimismo, señala la importancia de proteger los documentos digitales mediante polí
Este documento presenta los fundamentos de la gestión del riesgo. Explica conceptos clave como riesgo, gestión del riesgo y proceso de gestión del riesgo. Describe el proceso de gestión del riesgo que incluye establecer el contexto, identificar riesgos, analizar riesgos, evaluar riesgos, tratar riesgos, monitorear y revisar. También cubre temas como comunicación y consulta, y los tipos de análisis de riesgos.
El documento presenta los fundamentos de la gestión del riesgo. Explica que la gestión del riesgo es un proceso sistemático que sigue las etapas de establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y revisar los riesgos. También describe los beneficios de gestionar los riesgos y los componentes clave del proceso de gestión del riesgo según la norma aplicable.
Fundamentos de la gestion de riesgos_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germino legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación continua de profesionales en el derecho, preparándolos para entender, comprender y desarrollar exitosamente su ejercicio jurídico.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela. www.iafjsr.com.ve
Este documento presenta tres párrafos sobre aspectos éticos relacionados con el acceso y uso de la información y las tecnologías. En primer lugar, señala que vivimos una transformación hacia una comunicación basada en medios electrónicos e internet, lo que plantea implicaciones éticas. Luego, explica que el desarrollo tecnológico ha modificado actividades y relaciones sociales a través de computación y telecomunicaciones. Por último, indica que el acceso a la tecnología y la información puede abrir usos y abusos cuya é
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadorascalvarez1
Este documento presenta ejemplos del uso de las TIC para mejorar la enseñanza y el aprendizaje. Se muestran casos prácticos del uso de herramientas como SlideShare, Edraw y Project Tracker para investigaciones educativas. También se discute la colaboración entre instituciones para fomentar el uso de las TIC en los estudiantes.
La aplicación Phii usa datos de vehículos, ciclistas y peatones para evaluar riesgos en tiempo real y enviar notificaciones personalizadas para mejorar la seguridad vial. Detecta la posición y velocidad de usuarios, evalúa circunstancias del tráfico y ambientales, y alerta por audio, texto y visual sobre posibles riesgos. La solución integra información estática y dinámica de múltiples fuentes para crear un sistema colaborativo que conecta y protege a todos los usuarios de la vía.
Este documento establece las normas para la distribución y aplicación de tecnologías de información y comunicación (TIC) en instituciones educativas públicas del departamento de Piura, Perú durante 2014. Se crean comités regional y locales de TIC para planificar, promover y supervisar la integración de las TIC en las escuelas. Se definen sus objetivos y funciones.
El documento introduce el tema de la computación en la nube. Explica que la computación en la nube permite acceder a información y servicios a través de Internet desde cualquier dispositivo. También reduce los costos y garantiza la disponibilidad de los sitios web. Luego, proporciona definiciones más detalladas de computación en la nube y explica algunas de sus características clave.
Las tecnologías de la información y la comunicación (TIC) incluyen prácticas y herramientas como Internet que facilitan la transmisión de información. Proporcionan ventajas como la comunicación a distancia y acceso a información, pero también desventajas como distracciones y aprendizaje superficial. Los tipos de usuarios van desde usuarios avanzados hasta analfabetos digitales. Ejemplos comunes de TIC son el comercio electrónico, redes sociales y correo electrónico.
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...ProColombia
El miércoles 12 de agosto, Procolombia y la ONUDI realizaron un Webinar con empresarios de la industria automotriz colombiana para presentar los diferentes esfuerzos que realiza Procolombia para dinamizar el sector, un amplio panorama de inversión, los hitos a tener en cuenta al momento de iniciar un proceso de búsqueda de inversión y realizar el lanzamiento oficial la Guía del Inversionista Automotriz Colombiano.
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...GorkyGabrielAriasDaz
El documento describe los componentes básicos de un sistema de computo. Explica conceptos como hardware, software, circuitos lógicos y digitales. Describe las generaciones de computadoras y componentes internos como el microprocesador, memoria y motherboard. También cubre métricas para medir el rendimiento como MIPS y MFLOPS. Finalmente, explica sistemas de numeración como binario, octal y hexadecimal usados en la aritmética de sistemas de cómputo.
Actividad 1 arnold renteria - menaasesoria para el uso de las tic en la educ...arnoldguapo
Un profesor decide usar computadores prestados de la biblioteca en sus clases diariamente para introducir las nuevas tecnologías de la información. Sus estudiantes están felices pero él observa que lo primero que hacen es abrir Facebook. Él comenta la situación a la institución, la cual decide bloquear páginas como Facebook, Twitter y YouTube en los computadores de la institución.
Este documento describe los aspectos técnicos de actividades realizadas en Trujillo, Perú en 2012. Incluye descripciones de puestos, funciones ejecutadas, dificultades y logros. También presenta ejemplos de funciones de puestos como programador de sistemas y soporte técnico.
Este documento presenta información sobre el taller "En TIC Confío" impartido por Tania Alejandra Gutiérrez Medina en la Escuela Normal Superior de Neiva, Huila en 2013. El taller busca promover el uso seguro y responsable de las tecnologías de la información y la comunicación. Se divide en secciones como tips para usar las TIC, conocer riesgos y prevenirlos, información actual sobre redes sociales y eventos TIC, y casos de éxito gracias a las TIC.
El documento habla sobre la seguridad informática y los virus informáticos. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada. También describe cómo los virus pueden infectar computadoras y alterar su funcionamiento, además de mencionar el primer virus "Creeper". Finalmente, resume algunas soluciones de seguridad como cortafuegos, enrutadores especiales y analizadores de vulnerabilidades.
Problemas de Seguridad Física e InformaticaTania Cabrales
El documento habla sobre la seguridad informática y los virus informáticos. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada. También describe cómo los virus pueden infectar computadoras y alterar su funcionamiento, además de mencionar el primer virus "Creeper". Finalmente, resume algunas soluciones de seguridad como cortafuegos, enrutadores especiales y analizadores de vulnerabilidades.
Este documento presenta un diccionario pictórico sobre aplicaciones informáticas en contextos educativos. El diccionario contiene definiciones ilustradas de términos como archivo, carpeta, disco duro, escritorio, programa, sistema operativo, teclado y ventana. El objetivo es enriquecer los conocimientos sobre el uso de la tecnología en la educación infantil y mejorar el aprendizaje significativo de los niños a través de experiencias visuales.
Preservación y conservación de los documentos digitalesLVMV99
Este documento trata sobre la preservación y conservación de documentos digitales. Explica que con el uso cada vez más común de la tecnología, los documentos digitales permiten almacenar grandes cantidades de información de manera segura. Sin embargo, también están expuestos a amenazas como cambios tecnológicos, por lo que se deben implementar estrategias de conservación a corto, mediano y largo plazo, como migración y conversión de formatos. Asimismo, señala la importancia de proteger los documentos digitales mediante polí
Este documento presenta los fundamentos de la gestión del riesgo. Explica conceptos clave como riesgo, gestión del riesgo y proceso de gestión del riesgo. Describe el proceso de gestión del riesgo que incluye establecer el contexto, identificar riesgos, analizar riesgos, evaluar riesgos, tratar riesgos, monitorear y revisar. También cubre temas como comunicación y consulta, y los tipos de análisis de riesgos.
El documento presenta los fundamentos de la gestión del riesgo. Explica que la gestión del riesgo es un proceso sistemático que sigue las etapas de establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y revisar los riesgos. También describe los beneficios de gestionar los riesgos y los componentes clave del proceso de gestión del riesgo según la norma aplicable.
Fundamentos de la gestion de riesgos_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germino legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación continua de profesionales en el derecho, preparándolos para entender, comprender y desarrollar exitosamente su ejercicio jurídico.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela. www.iafjsr.com.ve
Este documento presenta tres párrafos sobre aspectos éticos relacionados con el acceso y uso de la información y las tecnologías. En primer lugar, señala que vivimos una transformación hacia una comunicación basada en medios electrónicos e internet, lo que plantea implicaciones éticas. Luego, explica que el desarrollo tecnológico ha modificado actividades y relaciones sociales a través de computación y telecomunicaciones. Por último, indica que el acceso a la tecnología y la información puede abrir usos y abusos cuya é
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadorascalvarez1
Este documento presenta ejemplos del uso de las TIC para mejorar la enseñanza y el aprendizaje. Se muestran casos prácticos del uso de herramientas como SlideShare, Edraw y Project Tracker para investigaciones educativas. También se discute la colaboración entre instituciones para fomentar el uso de las TIC en los estudiantes.
La aplicación Phii usa datos de vehículos, ciclistas y peatones para evaluar riesgos en tiempo real y enviar notificaciones personalizadas para mejorar la seguridad vial. Detecta la posición y velocidad de usuarios, evalúa circunstancias del tráfico y ambientales, y alerta por audio, texto y visual sobre posibles riesgos. La solución integra información estática y dinámica de múltiples fuentes para crear un sistema colaborativo que conecta y protege a todos los usuarios de la vía.
Este documento establece las normas para la distribución y aplicación de tecnologías de información y comunicación (TIC) en instituciones educativas públicas del departamento de Piura, Perú durante 2014. Se crean comités regional y locales de TIC para planificar, promover y supervisar la integración de las TIC en las escuelas. Se definen sus objetivos y funciones.
El documento introduce el tema de la computación en la nube. Explica que la computación en la nube permite acceder a información y servicios a través de Internet desde cualquier dispositivo. También reduce los costos y garantiza la disponibilidad de los sitios web. Luego, proporciona definiciones más detalladas de computación en la nube y explica algunas de sus características clave.
Las tecnologías de la información y la comunicación (TIC) incluyen prácticas y herramientas como Internet que facilitan la transmisión de información. Proporcionan ventajas como la comunicación a distancia y acceso a información, pero también desventajas como distracciones y aprendizaje superficial. Los tipos de usuarios van desde usuarios avanzados hasta analfabetos digitales. Ejemplos comunes de TIC son el comercio electrónico, redes sociales y correo electrónico.
Webinar sobre inversión en el sector automotriz y lanzamiento de la Guía del ...ProColombia
El miércoles 12 de agosto, Procolombia y la ONUDI realizaron un Webinar con empresarios de la industria automotriz colombiana para presentar los diferentes esfuerzos que realiza Procolombia para dinamizar el sector, un amplio panorama de inversión, los hitos a tener en cuenta al momento de iniciar un proceso de búsqueda de inversión y realizar el lanzamiento oficial la Guía del Inversionista Automotriz Colombiano.
PRESENTACION _ADMINISTRACION DE SISTEMAS_DESCRIPCIÓN DE LOS COMPONENTES BÁSIC...GorkyGabrielAriasDaz
El documento describe los componentes básicos de un sistema de computo. Explica conceptos como hardware, software, circuitos lógicos y digitales. Describe las generaciones de computadoras y componentes internos como el microprocesador, memoria y motherboard. También cubre métricas para medir el rendimiento como MIPS y MFLOPS. Finalmente, explica sistemas de numeración como binario, octal y hexadecimal usados en la aritmética de sistemas de cómputo.
Actividad 1 arnold renteria - menaasesoria para el uso de las tic en la educ...arnoldguapo
Un profesor decide usar computadores prestados de la biblioteca en sus clases diariamente para introducir las nuevas tecnologías de la información. Sus estudiantes están felices pero él observa que lo primero que hacen es abrir Facebook. Él comenta la situación a la institución, la cual decide bloquear páginas como Facebook, Twitter y YouTube en los computadores de la institución.
2. Aquí podremos encontrar la definiciones y las
explicaciones de la seguridad informática
q u e n e c e s i t a m o s p a r a
p r o t e g e r n u e s t r o s
e q u i p o s y a n o s o t r o s
m i s m o s , y a q u e
n e c e s i t a m o s
p r o t e g e r n o s d e l o s
3. Que es seguridad
informática.
Características de la
seguridad informática.
Ventajas de la seguridad
informática.
Como funciona la seguridad
informática.
R e c o m e n d a c i o
n e s .
p r o c e s o s
e d u c a t i v o s .
Galería de imágenes.
Conclusión o reflexión
d e l t e m a .
Webgrafía.
Páginas
r e c o m e n d a d a s .
A g r a d e c i m i e n
4. La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende s o f t w a r e (b a s e s d e
d a t o s , m e t a d a t o s , a r c h i v o s ), h a r d w a r e y
todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información p r i v i l e g i a d a .
5. L o p r i m e r o q u e d e b e m o s h a c e r e s
m a n t e n e r l a b u e n a s e g u r i d a d d e l
e s t a d o d e l a informática y s a b e r l a m a n e j a r
Q u e n o l a c o g a n m a n o s i n a d e c u a d a s p a r a
e l p r o c e s o d e l a educación e n l a informática.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información s e g u r o y c o n f i a b l e .
6. Realizar cada día más
proyectos tecnologicos
Avanzar en el proyecto en
la educación de la
informática
Construir un buen
bienestar en la seguridad
en la informática
La seguridad informática
es la disciplina que se
ocupa de diseñar las
normas, procedimientos, m
étodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
En los equipos más
desactualizados un
7. Recomendaciones.
P r o p o n e r a la institución .las políticas, normas y procedimientos de seguridad informática
D o c u m e n t a r e implementar las políticas, normas y procedimientos de seguridad informática
a p r o b a d a s p o r l a J u n t a o C o n s e j o ;
V e r i f i c a r que los usuarios de los distintos sistemas y recursos tecnológicos cumplan con las
políticas, normas y procedimientos aprobados;
T o m a r las acciones correctivas que garanticen la seguridad informática r e q u e r i d a , u n a
v e z q u e s e h a y a n i d e n t i f i c a d o v i o l a c i o n e s ;
I d e n t i f i c a r e implementar herramientas de seguridad informática que aseguren que la
información y el equipamiento, no sean utilizados en perjuicio de la institución y l o s
u s u a r i o s ;
C o n t r o l a r el uso Indebido (utilitarios) o herramientas ( manipulación d e l o s
d a t o s e n l o s d i f e r e n t e s s i s t e m a s ;
D e s a r r o l l a r por lo menos una vez al año, evaluaciones de seguridad a las tecnologías de
información y comunicaciones de la Institución.
8. La educación debe ser una de las principales herramientas de seguridad
utilizada por la compañía , informar y educar a los usuarios, así como
evaluar la comprensión de la información que se les entregue es
necesario para mantener un alto nivel de seguridad . Evaluar nos
permitirá reforzar a los usuarios con más debilidad y utilizar a los
más habilidosos como apoyo en la campaña de educación. Desarrollar
un programa de educación en las empresas minimiza el riesgo,
aumenta el nivel de seguridad en la información, facilita e l u s o
d e l o s r e c u r s o s y h e r r a m i e n t a s
p o r p a r t e d e l o s u s u a r i o s y
a u m e n t a l a p r o d u c t i v i d a d d e l a
e m p r e s a e n t r e o t r o s b e n e f i c i o s .
9.
10. Conclusión o reflexión del tema.
La seguridad informática nos ayuda mucho para que nuestra
información no se pierda, ni para que nuestra información
l l e g u e a m a n o s d e p e r s o n a s q u e
n o s p u e d a n p e r j u d i c a r .
Quisiera que todas las personas tomaran las precauciones que hemos
sugerido para que nadie pueda robar ningún tipo de información a
n i n g u n a p e r s o n a .
11. Webgrafía.
• w w w .w i k i p e d i a .o r g
• h t t p s ://w w w .g o o g l e .c o m /s e a r c h ? q =i m a g e n e s +d e +l a +s e g
u r i d a d +e n +l a +i n f o r m a t i c a &r l s =c o m .m i c r o s o f t :e s :%7B r
e f e r r e r :s o u r c e ? %7D &r l z =1I 7A U R U _ e s C O 499&t b m =i s c h &i m
g i l =9N h g q M _ n O r 1g K M %253A %253B h t t p s %253A %252F %252F e n c r y
p t e d -
t b n 0.g s t a t i c .c o m %252F i m a g e s %253F q %253D t b n %253A A N d 9G c
S O 64H V r 8_ V f _ 5n k X S C h e C L A T E Y t -
E S J v Wx S 3N O n p V 7O P I E H S R b S A %253B 666%253B 515%253B S 7p R 05A 9P
B G 3R M %253B h t t p %25253A %25252F %25252F s e g u i n f o 2012.b l o g s p o
t .c o m %25252F p %25252F i m a g e n e s -d e l -
t e m a .h t m l &s o u r c e =i u &u s g =_ _ g 8H 6h Z Wk 5Z n B r Z R V m 3q B j h J
9Z P 0%3D &s a =X &e i =g K U X U 9b y B 8e f k A f 3t o C A B Q &v e d =0C C s Q 9Q
E w A A &b i w =1366&b i h =643#f a c r c =_ &i m g d i i =_ &i m g r c =9N h g q M _
n O r 1g K M %253A %3B J d a i j r 8q q u q T m M %3B h t t p %253A %252F %252F p r
12. Páginas recomendadas.
• h t t p ://d e f i n i c i o n .d e /s e g u r i d a d -i n f o r m a t i c a /
• h t t p ://p r o t e j e t e .w o r d p r e s s .c o m /g d r _ p r i n c i p
a l /d e f i n i c i o n _ s i /
• h t t p ://e s .k i o s k e a .n e t /c o n t e n t s /622-
i n t r o d u c c i o n -a -l a -s e g u r i d a d -i n f o r m a t i c a
• h t t p ://e s .w i k i p e d i a .o r g /w i k i /S e g u r i d a d _ i n f o
r m %C 3%A 1t i c a
• h t t p ://w w w .m o n o g r a f i a s .c o m /t r a b a j o s 82/l a -
s e g u r i d a d -i n f o r m a t i c a /l a -s e g u r i d a d -
i n f o r m a t i c a .s h t m l
• h t t p ://w w w .g 3e k a r m y .c o m /%C 2%B F q u e -e s -l a -
s e g u r i d a d -i n f o r m a t i c a /
• h t t p ://w w w .a n e r d a t a .c o m /s e g u r i d a d -
i n f o r m a t i c a .h t m l