SlideShare una empresa de Scribd logo
-  Seguridad y Amenazas ,[object Object],[object Object],[object Object]
-  Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object]
-  Virus y Malware ,[object Object],[object Object]
-  Antivirus ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
Hector Rodriguez
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
sandovalini
 
Seguridad
SeguridadSeguridad
Seguridad
carmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
carmelacaballero
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dayana R Alvarez
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
carmelacaballero
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
carmelacaballero
 
Inicio
InicioInicio
Inicio
villalba46
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
Miguel CO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
carmelacaballero
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
carmelacaballero
 
Tema 3
Tema 3Tema 3
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
carmelacaballero
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
Olatic
 

La actualidad más candente (19)

los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Inicio
InicioInicio
Inicio
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3
Tema 3Tema 3
Tema 3
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 

Destacado

Practica 7 de photoshop
Practica 7 de photoshopPractica 7 de photoshop
Practica 7 de photoshop
Ruth Guerrero
 
Conceptos de operaciones
Conceptos de operacionesConceptos de operaciones
Conceptos de operaciones
zibrayzi
 
Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02
Carlos Ardila
 
Intruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webIntruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina web
David Guacho
 
Portafolio MaestríA
Portafolio   MaestríAPortafolio   MaestríA
Portafolio MaestríA
guestc85d48f
 
Tutorial Dropbox
Tutorial DropboxTutorial Dropbox
Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos
Corporación Caribe del Aguacate
 
Conceptonumnaturales
ConceptonumnaturalesConceptonumnaturales
Conceptonumnaturales
alicia velez stella
 
Requisitos del sistema windows 7
Requisitos del sistema windows 7Requisitos del sistema windows 7
Requisitos del sistema windows 7TaTiiana Perdomo
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010
pochoedwin01
 
Dn11 u3 a11_cmr
Dn11 u3 a11_cmrDn11 u3 a11_cmr
Dn11 u3 a11_cmr
krizmolinar
 
Practica 5 de photoshop
Practica 5 de photoshopPractica 5 de photoshop
Practica 5 de photoshop
Ruth Guerrero
 
Guia n2
Guia n2Guia n2
Guia n2
kimschool2010
 
Teorias del aprendizaje ludy
Teorias del aprendizaje ludyTeorias del aprendizaje ludy
Teorias del aprendizaje ludy
ludyatenciogarcia
 
Atzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocenteAtzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocente
Martha Alejandra Atzin Pérez
 
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
BrySua
 
Relieve de honduras
Relieve de hondurasRelieve de honduras
Relieve de honduras
KristynaGargoschova
 
FUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICAFUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICA
Teresita Sthefania K-rrillo
 
Secuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSecuencia didáctica - El Doblaje
Secuencia didáctica - El Doblaje
Sonia Cv
 
Los logaritmos
Los logaritmosLos logaritmos
Los logaritmos
laredolaredo
 

Destacado (20)

Practica 7 de photoshop
Practica 7 de photoshopPractica 7 de photoshop
Practica 7 de photoshop
 
Conceptos de operaciones
Conceptos de operacionesConceptos de operaciones
Conceptos de operaciones
 
Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02
 
Intruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webIntruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina web
 
Portafolio MaestríA
Portafolio   MaestríAPortafolio   MaestríA
Portafolio MaestríA
 
Tutorial Dropbox
Tutorial DropboxTutorial Dropbox
Tutorial Dropbox
 
Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos
 
Conceptonumnaturales
ConceptonumnaturalesConceptonumnaturales
Conceptonumnaturales
 
Requisitos del sistema windows 7
Requisitos del sistema windows 7Requisitos del sistema windows 7
Requisitos del sistema windows 7
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010
 
Dn11 u3 a11_cmr
Dn11 u3 a11_cmrDn11 u3 a11_cmr
Dn11 u3 a11_cmr
 
Practica 5 de photoshop
Practica 5 de photoshopPractica 5 de photoshop
Practica 5 de photoshop
 
Guia n2
Guia n2Guia n2
Guia n2
 
Teorias del aprendizaje ludy
Teorias del aprendizaje ludyTeorias del aprendizaje ludy
Teorias del aprendizaje ludy
 
Atzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocenteAtzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocente
 
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
 
Relieve de honduras
Relieve de hondurasRelieve de honduras
Relieve de honduras
 
FUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICAFUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICA
 
Secuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSecuencia didáctica - El Doblaje
Secuencia didáctica - El Doblaje
 
Los logaritmos
Los logaritmosLos logaritmos
Los logaritmos
 

Similar a Seguridad y amenazas

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
carmelacaballero
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
carmelacaballero
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
carmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 

Similar a Seguridad y amenazas (20)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad y amenazas

  • 1.
  • 2.
  • 3.
  • 4.