SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
7.2: TABLA DE PROGRAMAS DE SEGURIDAD




 Instrucciones

     1. Completa la tabla que aparece abajo.
     2. Valor de la tarea: 10 puntos
     3. Fecha limite:                Renovables           _
     4. De surgir alguna situacion, puedes enviar un e-mail al profesor desde el boton
        de: Messageria.


 Entrega

     •   Descarga la tabla n Version Word haciendo clic -->aqui<--.
     •   Rellenala y cuando termines, quardala en tu computadora y enviala a traves de
         la plataforma de Blackboard .
            •
            o    Nombre del documento: (su nombreLtabla_unidadVII.
            o    Formato: MS Office Word
            o    Para enviarla adjunta el documento en "Attach files" y oprime submit.


--
 Programas de Seguridad en Internet                1.EI MICROSOFT
                                                   2.KIOSKA
                                                   3.AVAST

 Programas Protecci6n de Privacidad en           1. FIRE WALL
 Internet                                      : 2.POTAL PROGRAMS
                                               I 3.L1VE ONECOM
_.                                                                          -----------
 Programas de Antivirus                            1.NORTON
                                                   2.KYASPERKY
                                                   3.SKYWAREDOCTOR

 Programas de Antispyware                      I   l.Malware   bytes
                                                   2.SKYWARE
                                                    3. MICROSOFT SECURITY ESSENTIALS
                                               I
                                               L--.

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasfaviolarinconuptc
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridadprismatico
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De SolucionDALT1993
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosDiana Criss
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 
Virus 2
Virus 2Virus 2
Virus 2DayaRR
 

La actualidad más candente (18)

DPRN3_U3_A1_JUMA
DPRN3_U3_A1_JUMADPRN3_U3_A1_JUMA
DPRN3_U3_A1_JUMA
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Mcafee
McafeeMcafee
Mcafee
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Mc afee
Mc afeeMc afee
Mc afee
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Virus 2
Virus 2Virus 2
Virus 2
 

Destacado (20)

Firma electronica johana
Firma electronica johanaFirma electronica johana
Firma electronica johana
 
Práctica Final SEMINARIO SILVA
Práctica Final SEMINARIO SILVAPráctica Final SEMINARIO SILVA
Práctica Final SEMINARIO SILVA
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
 
Muerte en el desvan 2012 13
Muerte   en  el  desvan   2012   13Muerte   en  el  desvan   2012   13
Muerte en el desvan 2012 13
 
Empresa
EmpresaEmpresa
Empresa
 
The power of word of mouth
The power of word of mouthThe power of word of mouth
The power of word of mouth
 
Machine Tools
Machine ToolsMachine Tools
Machine Tools
 
LA LONGITUD TEMA 7
LA LONGITUD TEMA 7LA LONGITUD TEMA 7
LA LONGITUD TEMA 7
 
Balance
BalanceBalance
Balance
 
Rpp ips x
Rpp ips xRpp ips x
Rpp ips x
 
Consideraciones Finales Del Curso
Consideraciones Finales Del CursoConsideraciones Finales Del Curso
Consideraciones Finales Del Curso
 
Presentación
PresentaciónPresentación
Presentación
 
Cn1 connection details 36pins
Cn1 connection details 36pinsCn1 connection details 36pins
Cn1 connection details 36pins
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
4 1
4 14 1
4 1
 
Esquemas derecho civil familia
Esquemas derecho civil familiaEsquemas derecho civil familia
Esquemas derecho civil familia
 
Gestion
GestionGestion
Gestion
 
Diseño organizacional
Diseño organizacionalDiseño organizacional
Diseño organizacional
 
La Observación
La ObservaciónLa Observación
La Observación
 
Mariposa
MariposaMariposa
Mariposa
 

Similar a 7.2 unida 7

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc80503347
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitanlauraymarta
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 

Similar a 7.2 unida 7 (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Usb payload
Usb payloadUsb payload
Usb payload
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
3201
32013201
3201
 
laura y marta
laura y martalaura y marta
laura y marta
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Más de smarzan5214

Span1010 argumento
Span1010 argumentoSpan1010 argumento
Span1010 argumentosmarzan5214
 
Visualizar tu vida profesional
Visualizar tu vida profesionalVisualizar tu vida profesional
Visualizar tu vida profesionalsmarzan5214
 
Wiki blog y journal estudiantes
Wiki blog y journal   estudiantesWiki blog y journal   estudiantes
Wiki blog y journal estudiantessmarzan5214
 
Protagonista de mi vida
Protagonista de mi vidaProtagonista de mi vida
Protagonista de mi vidasmarzan5214
 
Joseph ceterski ebsc ohost
Joseph ceterski ebsc ohostJoseph ceterski ebsc ohost
Joseph ceterski ebsc ohostsmarzan5214
 
Reporte ebsc ohost
Reporte ebsc ohostReporte ebsc ohost
Reporte ebsc ohostsmarzan5214
 

Más de smarzan5214 (7)

Span1010 argumento
Span1010 argumentoSpan1010 argumento
Span1010 argumento
 
Visualizar tu vida profesional
Visualizar tu vida profesionalVisualizar tu vida profesional
Visualizar tu vida profesional
 
Wiki blog y journal estudiantes
Wiki blog y journal   estudiantesWiki blog y journal   estudiantes
Wiki blog y journal estudiantes
 
Eportfolioweb
EportfoliowebEportfolioweb
Eportfolioweb
 
Protagonista de mi vida
Protagonista de mi vidaProtagonista de mi vida
Protagonista de mi vida
 
Joseph ceterski ebsc ohost
Joseph ceterski ebsc ohostJoseph ceterski ebsc ohost
Joseph ceterski ebsc ohost
 
Reporte ebsc ohost
Reporte ebsc ohostReporte ebsc ohost
Reporte ebsc ohost
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

7.2 unida 7

  • 1. 7.2: TABLA DE PROGRAMAS DE SEGURIDAD Instrucciones 1. Completa la tabla que aparece abajo. 2. Valor de la tarea: 10 puntos 3. Fecha limite: Renovables _ 4. De surgir alguna situacion, puedes enviar un e-mail al profesor desde el boton de: Messageria. Entrega • Descarga la tabla n Version Word haciendo clic -->aqui<--. • Rellenala y cuando termines, quardala en tu computadora y enviala a traves de la plataforma de Blackboard . • o Nombre del documento: (su nombreLtabla_unidadVII. o Formato: MS Office Word o Para enviarla adjunta el documento en "Attach files" y oprime submit. -- Programas de Seguridad en Internet 1.EI MICROSOFT 2.KIOSKA 3.AVAST Programas Protecci6n de Privacidad en 1. FIRE WALL Internet : 2.POTAL PROGRAMS I 3.L1VE ONECOM _. ----------- Programas de Antivirus 1.NORTON 2.KYASPERKY 3.SKYWAREDOCTOR Programas de Antispyware I l.Malware bytes 2.SKYWARE 3. MICROSOFT SECURITY ESSENTIALS I L--.