SlideShare une entreprise Scribd logo
1  sur  10
 
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Contenu connexe

Tendances (17)

Tp3
Tp3Tp3
Tp3
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
ñ
ññ
ñ
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
rootkit
rootkitrootkit
rootkit
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Vc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploitVc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploit
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ada 7
Ada 7Ada 7
Ada 7
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 

En vedette

En vedette (9)

Aplicaciones en la red
Aplicaciones en la redAplicaciones en la red
Aplicaciones en la red
 
Social Networks Social Outlets
Social Networks Social OutletsSocial Networks Social Outlets
Social Networks Social Outlets
 
Beijing
BeijingBeijing
Beijing
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Exposicion
ExposicionExposicion
Exposicion
 
Clemente
ClementeClemente
Clemente
 
Ajax
AjaxAjax
Ajax
 
Todotienesurecompensa
TodotienesurecompensaTodotienesurecompensa
Todotienesurecompensa
 
Scent Of a Women
Scent Of a WomenScent Of a Women
Scent Of a Women
 

Similaire à Seguridad

Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 

Similaire à Seguridad (20)

Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Virus
VirusVirus
Virus
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 

Seguridad

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.