SlideShare a Scribd company logo
1 of 21
Seguridad informáticaSeguridad informática
ÍNDICE ÍNDICE 
Seguridad informática. Seguridad en internet. Seguridad informática. Seguridad en internet. 
Problemas de seguridad con el correo electrónico. Problemas de seguridad con el correo electrónico. 
Importancia de la adopción de medidas de Importancia de la adopción de medidas de 
seguridad activa y pasiva. Técnicas habituales de seguridad activa y pasiva. Técnicas habituales de 
fraude: phising, troyanos… fraude: phising, troyanos… 
Seguridad informáticaSeguridad informática
DEFINICIÓN La seguridad informática es un tipo DEFINICIÓN La seguridad informática es un tipo 
de informática que se dedica a proteger la de informática que se dedica a proteger la 
infraestructura de la computadora y la información infraestructura de la computadora y la información 
que contenga. que contenga. 
¿QUÉ OBJETIVOS TIENE?¿QUÉ OBJETIVOS TIENE?
 La seguridad informática tiene como objetivos La seguridad informática tiene como objetivos 
proteger la información contenida evitando proteger la información contenida evitando 
que personas no autorizadas puedan acceder a que personas no autorizadas puedan acceder a 
la información; los usuarios estableciendo la información; los usuarios estableciendo 
perfiles de los usuarios, lugares restringidos, perfiles de los usuarios, lugares restringidos, 
autorizaciones…etc.; y la infraestructura autorizaciones…etc.; y la infraestructura 
computacional cuidando de cualquier desastre computacional cuidando de cualquier desastre 
que puede ser provocado por robos, desastres que puede ser provocado por robos, desastres 
naturales…etc. naturales…etc. 
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
¿Qué es?¿Qué es?
 La seguridad en Internet incluye las La seguridad en Internet incluye las 
herramientas y acciones que adoptamos para herramientas y acciones que adoptamos para 
nuestro equipo y tiene como objetivo mantener nuestro equipo y tiene como objetivo mantener 
la privacidad y el anonimato de cada persona la privacidad y el anonimato de cada persona 
cuando ésta acceda a Internet. cuando ésta acceda a Internet. 
LOS SISTEMASLOS SISTEMAS
 Un sistema es íntegro cuando no le permite aUn sistema es íntegro cuando no le permite a
una persona que no esta autoriza modificaruna persona que no esta autoriza modificar
nuestra información. Es confidencial si a esasnuestra información. Es confidencial si a esas
personas no autorizadas no les permite ver lapersonas no autorizadas no les permite ver la
información que contiene. Es un sistemainformación que contiene. Es un sistema
disponible cuando permite a las personasdisponible cuando permite a las personas
autorizadas visualizar y modificar laautorizadas visualizar y modificar la
información.información.
PELIGROS EXPUETOSPELIGROS EXPUETOS
 Todos los equipos están expuestos a ciertosTodos los equipos están expuestos a ciertos
peligros que pueden dañar nuestro equipopeligros que pueden dañar nuestro equipo
como son los virus los gusanos, los troyanos,como son los virus los gusanos, los troyanos,
spyware, bombas lógicas, spam, phishing,spyware, bombas lógicas, spam, phishing,
hoaxhoax
MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD
 Para la seguridad de nuestro equipo en internet sePara la seguridad de nuestro equipo en internet se
deben tener en cuenta ciertas medidas de seguridad:deben tener en cuenta ciertas medidas de seguridad:
ANTIVIRUS: se instala con el objetivo de impedir laANTIVIRUS: se instala con el objetivo de impedir la
ejecución de virus en nuestro equipo y su posteriorejecución de virus en nuestro equipo y su posterior
eliminación. CORTAFUEGOS: su objetivo eseliminación. CORTAFUEGOS: su objetivo es
permitir o denegar relaciones entre la red y nuestropermitir o denegar relaciones entre la red y nuestro
equipo para evitar que usuarios no autorizadosequipo para evitar que usuarios no autorizados
accedan a nuestro equipo desde otros equiposaccedan a nuestro equipo desde otros equipos
mediante protocolos TCP/IP ANTISPAM: se basanmediante protocolos TCP/IP ANTISPAM: se basan
en filtros para así poder detectar el correo basura.en filtros para así poder detectar el correo basura.
ANTISPYWARE: son capaces de detectarANTISPYWARE: son capaces de detectar
aplicaciones que adquieren datos privados de otrosaplicaciones que adquieren datos privados de otros
usuarios sin autorización.usuarios sin autorización.
PROBLEMAS DE SEGURIDADPROBLEMAS DE SEGURIDAD
CON EL CORREO ELECTRÓNICOCON EL CORREO ELECTRÓNICO
¿Qué es el correo electrónico?¿Qué es el correo electrónico?
 El correo electrónico nos permite recibir yEl correo electrónico nos permite recibir y
enviar mensajes instantáneamente desde y aenviar mensajes instantáneamente desde y a
cualquier parte. No sólo se permite enviar ycualquier parte. No sólo se permite enviar y
recibir textos sino también nos permite enviarrecibir textos sino también nos permite enviar
y recibir cualquier clase de documento digital.y recibir cualquier clase de documento digital.
¿Qué problemas puede tener?¿Qué problemas puede tener?
 En el correo electrónico se pueden tener diferentesEn el correo electrónico se pueden tener diferentes
problemas: El principal problema es el correo noproblemas: El principal problema es el correo no
deseado de gran cantidad de correos publicitarios quedeseado de gran cantidad de correos publicitarios que
no se desean. Los virus informáticos. Se reciben alno se desean. Los virus informáticos. Se reciben al
abrir los ficheros que los contienen que puede llegarabrir los ficheros que los contienen que puede llegar
por correo electrónico. La suplantación de lapor correo electrónico. La suplantación de la
identidad. Normalmente se intenta conseguiridentidad. Normalmente se intenta conseguir
información bancaria. Las cadenas de correoinformación bancaria. Las cadenas de correo
electrónico. Se forma al reenviar un mismo mensaje aelectrónico. Se forma al reenviar un mismo mensaje a
varias personas. Con ello se disparan los correos novarias personas. Con ello se disparan los correos no
deseadosdeseados
IMPORTANCIA DE LA ADOPCIÓNIMPORTANCIA DE LA ADOPCIÓN
DE MEDIDAS DE SEGURIDADDE MEDIDAS DE SEGURIDAD
ACTIVA Y PASIVAACTIVA Y PASIVA
SEGURIDAD ACTIVASEGURIDAD ACTIVA
 La seguridad activa se encarga de evitar queLa seguridad activa se encarga de evitar que
los sistemas informáticos sufran algún daño.los sistemas informáticos sufran algún daño.
Para ello se usan contraseñas para proteger elPara ello se usan contraseñas para proteger el
equipo y con el los datos que contiene.equipo y con el los datos que contiene.
SEGURIDAD PASIVASEGURIDAD PASIVA
 La seguridad pasiva actúa minimizando losLa seguridad pasiva actúa minimizando los
efectos causados por un accidente. Para elloefectos causados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
TÉCNICAS HABITUALES DETÉCNICAS HABITUALES DE
FRAUDEFRAUDE
PHISHINGPHISHING
 Es un tipo de timo con el que intentanEs un tipo de timo con el que intentan
conseguir los datos bancarios de una personaconseguir los datos bancarios de una persona
como el número de su tarjeta, la cuenta delcomo el número de su tarjeta, la cuenta del
banco y calve…etc.banco y calve…etc.
¿CÓMO LO CONSIGUEN?¿CÓMO LO CONSIGUEN?
 Los estafadores engañan a la gente haciéndolesLos estafadores engañan a la gente haciéndoles
creer q son una empresa, banco..etc. Y que lescreer q son una empresa, banco..etc. Y que les
piden los datos por algo en concreto. Diseñanpiden los datos por algo en concreto. Diseñan
páginas web que a simple vista parezcanpáginas web que a simple vista parezcan
oficiales con todos los requerimientos.oficiales con todos los requerimientos.
TROYANOSTROYANOS
 Su nombre proviene del Caballo de Troya queSu nombre proviene del Caballo de Troya que
estaba lleno de artimañas como los troyanosestaba lleno de artimañas como los troyanos
informáticos. Es un software malicioso, queinformáticos. Es un software malicioso, que
cuando se instala en una computadora puedecuando se instala en una computadora puede
considerarse un ataque a la misma. Peroconsiderarse un ataque a la misma. Pero
también se les puede considerar beninignos,también se les puede considerar beninignos,
según su uso.según su uso.
CARACTERÍSTICASCARACTERÍSTICAS
 Lo forma el servidor y el cliente se instala enLo forma el servidor y el cliente se instala en
el equipo remoto, y el servidor es el que haceel equipo remoto, y el servidor es el que hace
la gestión remota. Si el cliente no esta visiblela gestión remota. Si el cliente no esta visible
el troyano es detectado por el antivirus como siel troyano es detectado por el antivirus como si
fuese un virus muy potente. Dan la posibilidadfuese un virus muy potente. Dan la posibilidad
al usuario de adquirir el control de unaal usuario de adquirir el control de una
computadora. Se suelen ocultar en imágenes ocomputadora. Se suelen ocultar en imágenes o
en archivos multimedia.en archivos multimedia.
USOSUSOS
 Los troyanos tienes diferente usos entre ellosLos troyanos tienes diferente usos entre ellos
el de obtener el control de una computadora,el de obtener el control de una computadora,
conseguir claves, contraseñas, dañar archivos,conseguir claves, contraseñas, dañar archivos,
obtener información de otra computadora…obtener información de otra computadora…
etc.etc.

More Related Content

What's hot

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 

What's hot (19)

Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Similar to Seguridad informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
 

Similar to Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad informática