SlideShare una empresa de Scribd logo
1 de 5
Gabriel Castroseiros Torres Alfredo Rosendo Castro
[object Object]
[object Object],[object Object]
Apropiación indebida de recursos Realización de estafas en el comercio electrónico. ,[object Object],[object Object]
Métodos de protección para mantener la privacidad en el acceso de una red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (9)

Riegos del internet
Riegos del internetRiegos del internet
Riegos del internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
José guillermo daquilema 1 d
José guillermo daquilema 1 dJosé guillermo daquilema 1 d
José guillermo daquilema 1 d
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Taller 1
Taller 1Taller 1
Taller 1
 

Similar a Ticcc

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lara
 

Similar a Ticcc (20)

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Taller 1
Taller 1Taller 1
Taller 1
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Más de guest82f9c0

Canales de television a nivel europeo
Canales de television a nivel europeoCanales de television a nivel europeo
Canales de television a nivel europeo
guest82f9c0
 
Resumen aplicaciones en línea
Resumen aplicaciones en líneaResumen aplicaciones en línea
Resumen aplicaciones en línea
guest82f9c0
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
guest82f9c0
 
Aplicaciones en línea
Aplicaciones en líneaAplicaciones en línea
Aplicaciones en línea
guest82f9c0
 

Más de guest82f9c0 (7)

Canales de television a nivel europeo
Canales de television a nivel europeoCanales de television a nivel europeo
Canales de television a nivel europeo
 
Resumen aplicaciones en línea
Resumen aplicaciones en líneaResumen aplicaciones en línea
Resumen aplicaciones en línea
 
Ticbc
TicbcTicbc
Ticbc
 
Presentación
PresentaciónPresentación
Presentación
 
Tic tv
Tic tvTic tv
Tic tv
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Aplicaciones en línea
Aplicaciones en líneaAplicaciones en línea
Aplicaciones en línea
 

Ticcc