SlideShare una empresa de Scribd logo
Seguridad informáticaSeguridad informática
ÍNDICE ÍNDICE 
Seguridad informática. Seguridad en internet. Seguridad informática. Seguridad en internet. 
Problemas de seguridad con el correo electrónico. Problemas de seguridad con el correo electrónico. 
Importancia de la adopción de medidas de Importancia de la adopción de medidas de 
seguridad activa y pasiva. Técnicas habituales de seguridad activa y pasiva. Técnicas habituales de 
fraude: phising, troyanos… fraude: phising, troyanos… 
Seguridad informáticaSeguridad informática
DEFINICIÓN La seguridad informática es un tipo DEFINICIÓN La seguridad informática es un tipo 
de informática que se dedica a proteger la de informática que se dedica a proteger la 
infraestructura de la computadora y la información infraestructura de la computadora y la información 
que contenga. que contenga. 
¿QUÉ OBJETIVOS TIENE?¿QUÉ OBJETIVOS TIENE?
 La seguridad informática tiene como objetivos La seguridad informática tiene como objetivos 
proteger la información contenida evitando proteger la información contenida evitando 
que personas no autorizadas puedan acceder a que personas no autorizadas puedan acceder a 
la información; los usuarios estableciendo la información; los usuarios estableciendo 
perfiles de los usuarios, lugares restringidos, perfiles de los usuarios, lugares restringidos, 
autorizaciones…etc.; y la infraestructura autorizaciones…etc.; y la infraestructura 
computacional cuidando de cualquier desastre computacional cuidando de cualquier desastre 
que puede ser provocado por robos, desastres que puede ser provocado por robos, desastres 
naturales…etc. naturales…etc. 
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
¿Qué es?¿Qué es?
 La seguridad en Internet incluye las La seguridad en Internet incluye las 
herramientas y acciones que adoptamos para herramientas y acciones que adoptamos para 
nuestro equipo y tiene como objetivo mantener nuestro equipo y tiene como objetivo mantener 
la privacidad y el anonimato de cada persona la privacidad y el anonimato de cada persona 
cuando ésta acceda a Internet. cuando ésta acceda a Internet. 
LOS SISTEMASLOS SISTEMAS
 Un sistema es íntegro cuando no le permite aUn sistema es íntegro cuando no le permite a
una persona que no esta autoriza modificaruna persona que no esta autoriza modificar
nuestra información. Es confidencial si a esasnuestra información. Es confidencial si a esas
personas no autorizadas no les permite ver lapersonas no autorizadas no les permite ver la
información que contiene. Es un sistemainformación que contiene. Es un sistema
disponible cuando permite a las personasdisponible cuando permite a las personas
autorizadas visualizar y modificar laautorizadas visualizar y modificar la
información.información.
PELIGROS EXPUETOSPELIGROS EXPUETOS
 Todos los equipos están expuestos a ciertosTodos los equipos están expuestos a ciertos
peligros que pueden dañar nuestro equipopeligros que pueden dañar nuestro equipo
como son los virus los gusanos, los troyanos,como son los virus los gusanos, los troyanos,
spyware, bombas lógicas, spam, phishing,spyware, bombas lógicas, spam, phishing,
hoaxhoax
MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD
 Para la seguridad de nuestro equipo en internet sePara la seguridad de nuestro equipo en internet se
deben tener en cuenta ciertas medidas de seguridad:deben tener en cuenta ciertas medidas de seguridad:
ANTIVIRUS: se instala con el objetivo de impedir laANTIVIRUS: se instala con el objetivo de impedir la
ejecución de virus en nuestro equipo y su posteriorejecución de virus en nuestro equipo y su posterior
eliminación. CORTAFUEGOS: su objetivo eseliminación. CORTAFUEGOS: su objetivo es
permitir o denegar relaciones entre la red y nuestropermitir o denegar relaciones entre la red y nuestro
equipo para evitar que usuarios no autorizadosequipo para evitar que usuarios no autorizados
accedan a nuestro equipo desde otros equiposaccedan a nuestro equipo desde otros equipos
mediante protocolos TCP/IP ANTISPAM: se basanmediante protocolos TCP/IP ANTISPAM: se basan
en filtros para así poder detectar el correo basura.en filtros para así poder detectar el correo basura.
ANTISPYWARE: son capaces de detectarANTISPYWARE: son capaces de detectar
aplicaciones que adquieren datos privados de otrosaplicaciones que adquieren datos privados de otros
usuarios sin autorización.usuarios sin autorización.
PROBLEMAS DE SEGURIDADPROBLEMAS DE SEGURIDAD
CON EL CORREO ELECTRÓNICOCON EL CORREO ELECTRÓNICO
¿Qué es el correo electrónico?¿Qué es el correo electrónico?
 El correo electrónico nos permite recibir yEl correo electrónico nos permite recibir y
enviar mensajes instantáneamente desde y aenviar mensajes instantáneamente desde y a
cualquier parte. No sólo se permite enviar ycualquier parte. No sólo se permite enviar y
recibir textos sino también nos permite enviarrecibir textos sino también nos permite enviar
y recibir cualquier clase de documento digital.y recibir cualquier clase de documento digital.
¿Qué problemas puede tener?¿Qué problemas puede tener?
 En el correo electrónico se pueden tener diferentesEn el correo electrónico se pueden tener diferentes
problemas: El principal problema es el correo noproblemas: El principal problema es el correo no
deseado de gran cantidad de correos publicitarios quedeseado de gran cantidad de correos publicitarios que
no se desean. Los virus informáticos. Se reciben alno se desean. Los virus informáticos. Se reciben al
abrir los ficheros que los contienen que puede llegarabrir los ficheros que los contienen que puede llegar
por correo electrónico. La suplantación de lapor correo electrónico. La suplantación de la
identidad. Normalmente se intenta conseguiridentidad. Normalmente se intenta conseguir
información bancaria. Las cadenas de correoinformación bancaria. Las cadenas de correo
electrónico. Se forma al reenviar un mismo mensaje aelectrónico. Se forma al reenviar un mismo mensaje a
varias personas. Con ello se disparan los correos novarias personas. Con ello se disparan los correos no
deseadosdeseados
IMPORTANCIA DE LA ADOPCIÓNIMPORTANCIA DE LA ADOPCIÓN
DE MEDIDAS DE SEGURIDADDE MEDIDAS DE SEGURIDAD
ACTIVA Y PASIVAACTIVA Y PASIVA
SEGURIDAD ACTIVASEGURIDAD ACTIVA
 La seguridad activa se encarga de evitar queLa seguridad activa se encarga de evitar que
los sistemas informáticos sufran algún daño.los sistemas informáticos sufran algún daño.
Para ello se usan contraseñas para proteger elPara ello se usan contraseñas para proteger el
equipo y con el los datos que contiene.equipo y con el los datos que contiene.
SEGURIDAD PASIVASEGURIDAD PASIVA
 La seguridad pasiva actúa minimizando losLa seguridad pasiva actúa minimizando los
efectos causados por un accidente. Para elloefectos causados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
TÉCNICAS HABITUALES DETÉCNICAS HABITUALES DE
FRAUDEFRAUDE
PHISHINGPHISHING
 Es un tipo de timo con el que intentanEs un tipo de timo con el que intentan
conseguir los datos bancarios de una personaconseguir los datos bancarios de una persona
como el número de su tarjeta, la cuenta delcomo el número de su tarjeta, la cuenta del
banco y calve…etc.banco y calve…etc.
¿CÓMO LO CONSIGUEN?¿CÓMO LO CONSIGUEN?
 Los estafadores engañan a la gente haciéndolesLos estafadores engañan a la gente haciéndoles
creer q son una empresa, banco..etc. Y que lescreer q son una empresa, banco..etc. Y que les
piden los datos por algo en concreto. Diseñanpiden los datos por algo en concreto. Diseñan
páginas web que a simple vista parezcanpáginas web que a simple vista parezcan
oficiales con todos los requerimientos.oficiales con todos los requerimientos.
TROYANOSTROYANOS
 Su nombre proviene del Caballo de Troya queSu nombre proviene del Caballo de Troya que
estaba lleno de artimañas como los troyanosestaba lleno de artimañas como los troyanos
informáticos. Es un software malicioso, queinformáticos. Es un software malicioso, que
cuando se instala en una computadora puedecuando se instala en una computadora puede
considerarse un ataque a la misma. Peroconsiderarse un ataque a la misma. Pero
también se les puede considerar beninignos,también se les puede considerar beninignos,
según su uso.según su uso.
CARACTERÍSTICASCARACTERÍSTICAS
 Lo forma el servidor y el cliente se instala enLo forma el servidor y el cliente se instala en
el equipo remoto, y el servidor es el que haceel equipo remoto, y el servidor es el que hace
la gestión remota. Si el cliente no esta visiblela gestión remota. Si el cliente no esta visible
el troyano es detectado por el antivirus como siel troyano es detectado por el antivirus como si
fuese un virus muy potente. Dan la posibilidadfuese un virus muy potente. Dan la posibilidad
al usuario de adquirir el control de unaal usuario de adquirir el control de una
computadora. Se suelen ocultar en imágenes ocomputadora. Se suelen ocultar en imágenes o
en archivos multimedia.en archivos multimedia.
USOSUSOS
 Los troyanos tienes diferente usos entre ellosLos troyanos tienes diferente usos entre ellos
el de obtener el control de una computadora,el de obtener el control de una computadora,
conseguir claves, contraseñas, dañar archivos,conseguir claves, contraseñas, dañar archivos,
obtener información de otra computadora…obtener información de otra computadora…
etc.etc.

Más contenido relacionado

La actualidad más candente

Seguridad
 Seguridad Seguridad
Seguridad
Tamaraamr
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AlbaInformatica14
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ddiegocenzanoelespinillo
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
EduardoGonzalez1996
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Angelaparra1978
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
otreradaviddaniel1985
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 

La actualidad más candente (19)

Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Similar a Seguridad informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
isaabadin
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Alba69583
 
Tema 4
Tema 4Tema 4
Tema 4
danapop20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelBM99
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
Bea1311
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nelson villamizar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nelson villamizar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

Seguridad informática