SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
SEGURIDAD EN EL MANEJO DE 
EXPEDIENTES EN LA 
COMPUTADORA



Dra. Aury M. Curbelo
acurbelo@gmail.com
http://www.acurbelo.org/blogs
http://www acurbelo org/blogs
Objetivos

 Definir lo que es seguridad.
 D fi i  l              id d
 Discutir casos de amenazas a la seguridad.
 Discutir aspectos importantes  sobre la 
 seguridad y el manejo de documentos 
 electrónicos.
 Discutir las herramientas disponibles para el 
 manejo efectivo de documentos electrónicos. 
Un estudio encontró que la mejor ayuda 
    que tienen los cibercriminales para 
                             ,       q
    llevar a cabo sus delitos, es la que 
    obtienen de usuarios que ignoran las 
    medidas de seguridad.




http://netmedia.info/articulo‐31‐7947‐1.html
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos
Seguridad en el manejo de expedientes electrónicos

Contenu connexe

Similaire à Seguridad en el manejo de expedientes electrónicos

AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.MaryMadrid2
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academicothpobl
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxJorgeLuna541401
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digNombre Apellidos
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx231444285
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 

Similaire à Seguridad en el manejo de expedientes electrónicos (20)

AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
 
Actividad integradora 3.pptx
Actividad integradora 3.pptxActividad integradora 3.pptx
Actividad integradora 3.pptx
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptx
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_dig
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tic
TicTic
Tic
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 

Plus de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 

Plus de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 

Dernier

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Dernier (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

Seguridad en el manejo de expedientes electrónicos

  • 1. SEGURIDAD EN EL MANEJO DE  EXPEDIENTES EN LA  COMPUTADORA Dra. Aury M. Curbelo acurbelo@gmail.com http://www.acurbelo.org/blogs http://www acurbelo org/blogs
  • 2. Objetivos Definir lo que es seguridad. D fi i  l       id d Discutir casos de amenazas a la seguridad. Discutir aspectos importantes  sobre la  seguridad y el manejo de documentos  electrónicos. Discutir las herramientas disponibles para el  manejo efectivo de documentos electrónicos. 
  • 3. Un estudio encontró que la mejor ayuda  que tienen los cibercriminales para  , q llevar a cabo sus delitos, es la que  obtienen de usuarios que ignoran las  medidas de seguridad. http://netmedia.info/articulo‐31‐7947‐1.html