SlideShare a Scribd company logo
1 of 4
-  Seguridad y Amenazas ,[object Object],[object Object],[object Object]
-  Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object]
-  Virus y Malware ,[object Object],[object Object]
-  Antivirus ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasandovalini
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicacarmelacaballero
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 

What's hot (19)

los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Inicio
InicioInicio
Inicio
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3
Tema 3Tema 3
Tema 3
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 

Viewers also liked

Practica 7 de photoshop
Practica 7 de photoshopPractica 7 de photoshop
Practica 7 de photoshopRuth Guerrero
 
Conceptos de operaciones
Conceptos de operacionesConceptos de operaciones
Conceptos de operacioneszibrayzi
 
Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Carlos Ardila
 
Intruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webIntruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webDavid Guacho
 
Portafolio MaestríA
Portafolio   MaestríAPortafolio   MaestríA
Portafolio MaestríAguestc85d48f
 
Requisitos del sistema windows 7
Requisitos del sistema windows 7Requisitos del sistema windows 7
Requisitos del sistema windows 7TaTiiana Perdomo
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010pochoedwin01
 
Practica 5 de photoshop
Practica 5 de photoshopPractica 5 de photoshop
Practica 5 de photoshopRuth Guerrero
 
Teorias del aprendizaje ludy
Teorias del aprendizaje ludyTeorias del aprendizaje ludy
Teorias del aprendizaje ludyludyatenciogarcia
 
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)BrySua
 
Secuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSecuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSonia Cv
 

Viewers also liked (20)

Practica 7 de photoshop
Practica 7 de photoshopPractica 7 de photoshop
Practica 7 de photoshop
 
Conceptos de operaciones
Conceptos de operacionesConceptos de operaciones
Conceptos de operaciones
 
Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02Powerpointtecnologia 091114203655-phpapp02
Powerpointtecnologia 091114203655-phpapp02
 
Intruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina webIntruduccion a desarrollo, pagina web
Intruduccion a desarrollo, pagina web
 
Portafolio MaestríA
Portafolio   MaestríAPortafolio   MaestríA
Portafolio MaestríA
 
Tutorial Dropbox
Tutorial DropboxTutorial Dropbox
Tutorial Dropbox
 
Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos Presentación Aguacates Montemarianos
Presentación Aguacates Montemarianos
 
Conceptonumnaturales
ConceptonumnaturalesConceptonumnaturales
Conceptonumnaturales
 
Requisitos del sistema windows 7
Requisitos del sistema windows 7Requisitos del sistema windows 7
Requisitos del sistema windows 7
 
Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010Manual de laboratorio ms. project 2010
Manual de laboratorio ms. project 2010
 
Dn11 u3 a11_cmr
Dn11 u3 a11_cmrDn11 u3 a11_cmr
Dn11 u3 a11_cmr
 
Practica 5 de photoshop
Practica 5 de photoshopPractica 5 de photoshop
Practica 5 de photoshop
 
Guia n2
Guia n2Guia n2
Guia n2
 
Teorias del aprendizaje ludy
Teorias del aprendizaje ludyTeorias del aprendizaje ludy
Teorias del aprendizaje ludy
 
Atzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocenteAtzin martha mi_percepcióndocente
Atzin martha mi_percepcióndocente
 
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
Matemáticas 1Bach. Funciones, Logaritmos y Racionalización (EXAMEN)
 
Relieve de honduras
Relieve de hondurasRelieve de honduras
Relieve de honduras
 
FUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICAFUNDAMENTOS BASICOS DE INFORMATICA
FUNDAMENTOS BASICOS DE INFORMATICA
 
Secuencia didáctica - El Doblaje
Secuencia didáctica - El DoblajeSecuencia didáctica - El Doblaje
Secuencia didáctica - El Doblaje
 
Los logaritmos
Los logaritmosLos logaritmos
Los logaritmos
 

Similar to Seguridad y amenazas

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 

Similar to Seguridad y amenazas (20)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

More from carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad y amenazas

  • 1.
  • 2.
  • 3.
  • 4.