SlideShare une entreprise Scribd logo
1  sur  51
Eli Faskha
Soluciones Seguras
Consejos de Seguridad
Informática para MIPYMES
Los ‘Must-Haves’ de Seguridad Informática
22
Solía ser
Simple
Seguridad Informática….
33[Protected] Non-confidential content
Las fronteras eran claras…
44
Pero todo cambia…
55
Esto no me afecta a mí, ¿verdad?
66
Cualquier cosa
Puede ser
Hackeada
77
Mayor parte de las empresas infectadas
63%
100% = 888 empresas
De las
empresas en
el estudio
estuvieron
infectadas
con bots
88
Aplicaciones para Storing y Sharing
80%
De las empresas
usan aplicaciones
de almacenamiento
y compartición de
archivos
100% = 888 empresas
9
Como puedo protegerme de
tantas amenazas?
1010
Vamos a hablar de 2 problemas
Amenazas
para la
organización
Protección
dentro de la
Casa
11
Primero hablemos de IPs
1212
Como encontramos a páginas web?
 DNS: Domain Name Server
1313
Cual es nuestro IP:
Como encontrar el IP local de la máquina
1414
Cual es nuestro IP?
 IP Público
1515
IP público o privado?
Rangos de IPs privados
Usar IPs privados le dan un nivel básico de Seguridad a las
comunicaciones entrantes
1616
HOSTS File
 En Windows: %WINDIR%/system32/drivers/etc
 En MAC: /private/etc/
 Resolución DNS local a la máquina
17
En mi Empresa?
1818
URL
Filtering
Eliminemos la complejidad!
Next-Generation Threat Prevention Solution.
DLP
IPS
Application
Control
Enterprise
Firewall
Un sistema
integrado que nos
entregue
consolidación,
simplificación y la
mejor seguridad.
} VPN
1919
Tienen un Website ?
 Ataques son constants
– Defacement
– Injections
– DDoS attacks
 Qué esta haciendo el website?
– Reportes?
[Restricted] ONLY for designated groups and individuals
2020
Soluciones WAF
 Web App Firewall
– Proteje de programación insegura
– Puede ayudar con errors de programación
– Visibilidad completa de accesos
[Restricted] ONLY for designated groups and individuals
2121
Soluciones DDoS (contra negación de servicio)
 DDoS Protection
– Proteje de ataques volumétricos
– Proteje de maquinas sospechosas/atacantes
2222[Restricted] ONLY for designated
2323[Restricted] ONLY for designated
2424[Restricted] ONLY for designated
2525[Restricted] ONLY for designated
2626
2727
2828
En Resumen:
1. Next-Generation Firewall (NGFW)
y/o Next-Generation Threat
Prevention appliance (NGTP)
2. Para sus WebSites, usen Incapsula
o CloudFlare como Free WAF/DDoS
[Restricted] ONLY for designated
29
En mi Casa?
3030
IP público o privado?
Rangos de IPs privados
Son necesarios para minima
seguridad
Un ruteador super simple
3131
Tienen antivirus en sus máquinas?
 Microsoft Windows Defender
3232
Otras opciones gratuitas de antivirus
3333
Y con las amenazas día-cero?
Como prevenirlas las amenazas día
cero… Si son desconocidas???
3434
Explotando Vulnerabilidades Día-Cero
Nuevas vulnerabilidades Incontables variantes
En promedio de 70,000 a 100,000 muestras de
malware nuevo son creadas y distribuidas al día.
3535
Emulación de Archivos
[Restricted] ONLY for designated groups and individuals
3636
Servicio gratuito por Email
 Envíe los archivos a
threats@checkpoint.com
3737
Protección de Navegación
 Es crítico proteger la navegación
– Sitios de alto riesgo
– Sitios ilegales
– Sitios de contenido adulto solamente
 Se necesita en multiples dispositivos
– Una casa puede tener 5-10 dispositivos
– No tenemos control de cada uno
3838
OPENDNS.COM
3939
OPENDNS Family Shield
4040
Cómo funciona?
 Se cambia los servidores DNS a:
– 208.67.222.123
– 208.67.220.123
 Si se hace a nivel de red,
nadie lo puede cambiar!
4141
Ya con eso estoy listo?
 No!
 Las búsquedas?
4242
Safe Search
4343
Bing Safe Search
4444
Trucos para Google Safe Search
 forcesafesearch.google.com : 204.79.197.200
 Usemos el HOSTS File para localmente forzar Google
Safe Search en las búsquedas
 Podemos eliminar www.yahoo.com, www.bing.com, etc.
4545
El resultado?
 Y nadie lo va a poder quitar!
46
Qué mas puedo hacer
para mis hijos?
4747
Amazon FreeTime Unlimited
[Restricted] ONLY for designated groups and individuals
4848
Amazon Kindle Fire HD Kids Edition
49
Conclusiones
5050
Protección Básica no es Compleja ni Cara
Conclusión
Para la empresa:
Proteja su Web, Use un NGTP
Para su Casa:
Filtre su navegación, proteja a sus hijos
Tenga Mentalidad de Seguridad
Muchas Gracias!!!

Contenu connexe

Tendances

Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 

Tendances (17)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Tema4
Tema4Tema4
Tema4
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Vivienda 1 semestre 2014
Vivienda 1 semestre 2014Vivienda 1 semestre 2014
Vivienda 1 semestre 2014fabiogomez066
 
Google adwords for SMEs
Google adwords for SMEsGoogle adwords for SMEs
Google adwords for SMEsAshish Ganda
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Bootcamp Challenge Personal Branding Panama 2016 Edition #4
Bootcamp Challenge Personal Branding Panama 2016 Edition #4Bootcamp Challenge Personal Branding Panama 2016 Edition #4
Bootcamp Challenge Personal Branding Panama 2016 Edition #4PBISchool.com
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Gestión Estratégica del Talento Humano
Gestión Estratégica del Talento HumanoGestión Estratégica del Talento Humano
Gestión Estratégica del Talento Humanouniversidadvirtual
 
Indicadores de Gestion
Indicadores de GestionIndicadores de Gestion
Indicadores de GestionTanya Rivera
 
Modelo de negocio personal por martin alcarraz [modelo canvas]
Modelo de negocio personal por martin alcarraz [modelo canvas]Modelo de negocio personal por martin alcarraz [modelo canvas]
Modelo de negocio personal por martin alcarraz [modelo canvas]Martin Alcarraz
 
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"fernandomilla.es
 
Caso pratico Control de Gestión
Caso pratico Control de GestiónCaso pratico Control de Gestión
Caso pratico Control de GestiónmeugeniaOC
 
Indicadores De Gestion
Indicadores De GestionIndicadores De Gestion
Indicadores De GestionUNAD
 
Taller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionTaller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionCarlos Echeverria Muñoz
 

En vedette (20)

Vivienda 1 semestre 2014
Vivienda 1 semestre 2014Vivienda 1 semestre 2014
Vivienda 1 semestre 2014
 
Google adwords for SMEs
Google adwords for SMEsGoogle adwords for SMEs
Google adwords for SMEs
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Somos ClyaConsultores
Somos ClyaConsultoresSomos ClyaConsultores
Somos ClyaConsultores
 
Gestión, medición y control juliana ortega
Gestión, medición y control juliana ortegaGestión, medición y control juliana ortega
Gestión, medición y control juliana ortega
 
Bootcamp Challenge Personal Branding Panama 2016 Edition #4
Bootcamp Challenge Personal Branding Panama 2016 Edition #4Bootcamp Challenge Personal Branding Panama 2016 Edition #4
Bootcamp Challenge Personal Branding Panama 2016 Edition #4
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Gestión Estratégica del Talento Humano
Gestión Estratégica del Talento HumanoGestión Estratégica del Talento Humano
Gestión Estratégica del Talento Humano
 
Indicadores de Gestion
Indicadores de GestionIndicadores de Gestion
Indicadores de Gestion
 
Modelo de negocio personal por martin alcarraz [modelo canvas]
Modelo de negocio personal por martin alcarraz [modelo canvas]Modelo de negocio personal por martin alcarraz [modelo canvas]
Modelo de negocio personal por martin alcarraz [modelo canvas]
 
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
 
Caso pratico Control de Gestión
Caso pratico Control de GestiónCaso pratico Control de Gestión
Caso pratico Control de Gestión
 
Indicadores De Gestion
Indicadores De GestionIndicadores De Gestion
Indicadores De Gestion
 
Tu modelo de negocio personal
Tu modelo de negocio personal Tu modelo de negocio personal
Tu modelo de negocio personal
 
Taller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionTaller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestion
 
Modelos e Indicadores de Gestión
Modelos e Indicadores de GestiónModelos e Indicadores de Gestión
Modelos e Indicadores de Gestión
 
Indicadores de Gestión
Indicadores de GestiónIndicadores de Gestión
Indicadores de Gestión
 
Clase 10 Indicadores de Desempeño
Clase 10 Indicadores de DesempeñoClase 10 Indicadores de Desempeño
Clase 10 Indicadores de Desempeño
 
Indicadores de Gestión
Indicadores de GestiónIndicadores de Gestión
Indicadores de Gestión
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 

Similaire à Consejos de Seguridad Informatica para PYMES y Casas

Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Similaire à Consejos de Seguridad Informatica para PYMES y Casas (20)

Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Dernier

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Dernier (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Consejos de Seguridad Informatica para PYMES y Casas

Notes de l'éditeur

  1. An average of 70,000 to 100,000 new malware samples are created and distributed each day, often through automated, "polymorphic" programs that automatically alter malware into a new, previously unseen form factor each time it is delivered. Oct 15, 2012 Dark Reading