SlideShare a Scribd company logo
1 of 14
Seguridad en redes Eva Muñoz Bravo María Pinilla Sánchez
Diferencia entre los tipos de Hackers. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Ejemplos de tipos de ataques informáticos.  ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
Delitos contra la intimidad personal ,[object Object]
[object Object]
Firma digital y certificado digital ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Supuestos prácticos ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot (18)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Karla
KarlaKarla
Karla
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
La pira
La piraLa pira
La pira
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 

Viewers also liked

Yooplus For Veneto Camp
Yooplus For Veneto CampYooplus For Veneto Camp
Yooplus For Veneto Campalina0559
 
Distributed Development Practice
Distributed Development PracticeDistributed Development Practice
Distributed Development PracticeAlexander Veremyev
 
Linea de investigaciòn en educaciòn ambiental
Linea de investigaciòn en educaciòn ambientalLinea de investigaciòn en educaciòn ambiental
Linea de investigaciòn en educaciòn ambientalnachoutp
 
veDrò dal CAOS alla CONOSCENZA
veDrò dal CAOS alla CONOSCENZAveDrò dal CAOS alla CONOSCENZA
veDrò dal CAOS alla CONOSCENZAveDrò
 
Marcomm分享 表達能力強十倍
Marcomm分享 表達能力強十倍Marcomm分享 表達能力強十倍
Marcomm分享 表達能力強十倍孟秋 李
 
Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti
Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti
Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti Rosy Battaglia
 
Transforming Carmichael Library2
Transforming Carmichael Library2Transforming Carmichael Library2
Transforming Carmichael Library2Rosemary Arneson
 
Catalogul campaniei 9/2010
Catalogul campaniei 9/2010Catalogul campaniei 9/2010
Catalogul campaniei 9/2010myladyavon
 
Evaluation activity 1
Evaluation activity 1Evaluation activity 1
Evaluation activity 1eleanor18
 
Surgan lekts 7
Surgan lekts 7Surgan lekts 7
Surgan lekts 7murun78
 
La prospettiva
La prospettivaLa prospettiva
La prospettivafgiani
 
Crispy food for business
Crispy food for businessCrispy food for business
Crispy food for businessmemeasrl
 
Medicinales de mi vereda
Medicinales de mi veredaMedicinales de mi vereda
Medicinales de mi veredanachoutp
 
Cinema Volano - Programma Dicembre-Febbraio
Cinema Volano - Programma Dicembre-Febbraio Cinema Volano - Programma Dicembre-Febbraio
Cinema Volano - Programma Dicembre-Febbraio kennywhite
 
Science Update - No 247 - May 2014
Science Update - No 247 - May 2014Science Update - No 247 - May 2014
Science Update - No 247 - May 2014DOILibrary1151
 

Viewers also liked (20)

Dainese
DaineseDainese
Dainese
 
Yooplus For Veneto Camp
Yooplus For Veneto CampYooplus For Veneto Camp
Yooplus For Veneto Camp
 
Distributed Development Practice
Distributed Development PracticeDistributed Development Practice
Distributed Development Practice
 
Nhom5 ghepdoi
Nhom5 ghepdoiNhom5 ghepdoi
Nhom5 ghepdoi
 
Linea de investigaciòn en educaciòn ambiental
Linea de investigaciòn en educaciòn ambientalLinea de investigaciòn en educaciòn ambiental
Linea de investigaciòn en educaciòn ambiental
 
veDrò dal CAOS alla CONOSCENZA
veDrò dal CAOS alla CONOSCENZAveDrò dal CAOS alla CONOSCENZA
veDrò dal CAOS alla CONOSCENZA
 
EIACULAZIONE PRECOCE
EIACULAZIONE PRECOCEEIACULAZIONE PRECOCE
EIACULAZIONE PRECOCE
 
Marcomm分享 表達能力強十倍
Marcomm分享 表達能力強十倍Marcomm分享 表達能力強十倍
Marcomm分享 表達能力強十倍
 
Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti
Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti
Le inchieste multimediali - Corso di Giornalismo Ambientale Laura Conti
 
Transforming Carmichael Library2
Transforming Carmichael Library2Transforming Carmichael Library2
Transforming Carmichael Library2
 
Catalogul campaniei 9/2010
Catalogul campaniei 9/2010Catalogul campaniei 9/2010
Catalogul campaniei 9/2010
 
Evaluation activity 1
Evaluation activity 1Evaluation activity 1
Evaluation activity 1
 
Surgan lekts 7
Surgan lekts 7Surgan lekts 7
Surgan lekts 7
 
Al ns 6° mese
Al ns 6° meseAl ns 6° mese
Al ns 6° mese
 
La prospettiva
La prospettivaLa prospettiva
La prospettiva
 
Crispy food for business
Crispy food for businessCrispy food for business
Crispy food for business
 
Medicinales de mi vereda
Medicinales de mi veredaMedicinales de mi vereda
Medicinales de mi vereda
 
Le stagioni della_vita
Le stagioni della_vitaLe stagioni della_vita
Le stagioni della_vita
 
Cinema Volano - Programma Dicembre-Febbraio
Cinema Volano - Programma Dicembre-Febbraio Cinema Volano - Programma Dicembre-Febbraio
Cinema Volano - Programma Dicembre-Febbraio
 
Science Update - No 247 - May 2014
Science Update - No 247 - May 2014Science Update - No 247 - May 2014
Science Update - No 247 - May 2014
 

Similar to Seguridad en redes

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar to Seguridad en redes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
santa
santa santa
santa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

More from emmunozb01

Sistema de gestión de base de datos
Sistema de gestión de base de datosSistema de gestión de base de datos
Sistema de gestión de base de datosemmunozb01
 
Aportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laAportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laemmunozb01
 
Trabajo para subir
Trabajo para subirTrabajo para subir
Trabajo para subiremmunozb01
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticemmunozb01
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticemmunozb01
 

More from emmunozb01 (6)

Sistema de gestión de base de datos
Sistema de gestión de base de datosSistema de gestión de base de datos
Sistema de gestión de base de datos
 
Aportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laAportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en la
 
Licencia copy
Licencia copyLicencia copy
Licencia copy
 
Trabajo para subir
Trabajo para subirTrabajo para subir
Trabajo para subir
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 

Seguridad en redes

  • 1. Seguridad en redes Eva Muñoz Bravo María Pinilla Sánchez
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.