Enviar búsqueda
Cargar
Seguro estas seguro
•
0 recomendaciones
•
388 vistas
alexav8
Seguir
la charla que dio Ch en la EST
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 31
Descargar ahora
Descargar para leer sin conexión
Recomendados
Uso adecuado y responsable de las partes de una computadora personal
Rosa castro
Rosa castro
Andres Chin
Proyecto#1 2017 Cuarto Bach J Fernando Cifuentes Menes
DECÁLOGO
DECÁLOGO
J Fernando Cifuentes Menes
MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
alejandra
alejandra
Alejandra Gonzalez
comunicado emitido en relación al ransomware petya
Comunicado petya
Comunicado petya
GC del Sureste
Precauciones para cuidar tus datos
Precauciones para cuidar tus datos
FrancaNovaira
El Ransomeware es un software malicioso que al infectar nuestro equipo, encripta y bloquea los archivos almacenados quitándonos el control de toda la información. El virus muestra una ventana emergente en donde pide el rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins).
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Supra Networks
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
Exposicion 3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
axelmerida
Recomendados
Uso adecuado y responsable de las partes de una computadora personal
Rosa castro
Rosa castro
Andres Chin
Proyecto#1 2017 Cuarto Bach J Fernando Cifuentes Menes
DECÁLOGO
DECÁLOGO
J Fernando Cifuentes Menes
MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
alejandra
alejandra
Alejandra Gonzalez
comunicado emitido en relación al ransomware petya
Comunicado petya
Comunicado petya
GC del Sureste
Precauciones para cuidar tus datos
Precauciones para cuidar tus datos
FrancaNovaira
El Ransomeware es un software malicioso que al infectar nuestro equipo, encripta y bloquea los archivos almacenados quitándonos el control de toda la información. El virus muestra una ventana emergente en donde pide el rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins).
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Supra Networks
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
Exposicion 3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
axelmerida
Trabajo Tic Hacking
Trabajo hacking
Trabajo hacking
carlagiraldo5
wea de computacion
Como mantener el equipo sguro
Como mantener el equipo sguro
franco1995
Resumen contenido seguridad informatica
Seguridad informatica
Seguridad informatica
EvaCuenca
exposicion
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
VIRUS INFORMATICOS ALONDRAG
Virùs informàticos alondra
Virùs informàticos alondra
ElainAlondra Gonzalez
Uso Responsable para el cuidado de una computadora 4° Bachillerato
Decalogo
Decalogo
IvanVasquez38
Kroatia
Kroatia
oldusel
What Is Dna
What Is Dna
griggans
wiki
wiki
wiki
guest10acec
PRESENTACIÓN JRG
PRESENTACIÓN JRG
torita2207
可能是他先认识了六合彩,或者是六合彩先认识了他,总之是认识了。他带六合彩卡拉OK,带六合彩打保龄球,带六合彩出入高级夜总会星级酒店,带六合彩深入这城市的心脏,带六合彩认识这城市认识生活,认识这个词的意思太多了,该认识能认识的东西也太多了,简直令六合彩眼花缭乱。
六合彩
六合彩
cmf0752
Martes
Martes
guest887a84
Coopersucesso Apresentacao
Coopersucesso Apresentacao
admincop
Sockets1
Sockets1
gueste28bb6
En la siguiente presentación se muestran aspectos relevantes acerca del proceso de medición al desarrollar soluciones software
Métricas del proceso y proyecto - Procesos de Ingeniería de software
Métricas del proceso y proyecto - Procesos de Ingeniería de software
Galo Lalangui
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
guest8f839f
4th Grade PowerPoint Project
Alex N
Alex N
nhokanson
Contestador Escuela
Contestador Escuela
Contestador Escuela
Victorino Redondo Fidalgo
Comic
Comic
espurna
A&P2 LAB FINAL- PART 2
A&P2 LAB FINAL- PART 2
manda1987
Austurriki
Austurriki
oldusel
Reading and Technology
625 Kings Final
625 Kings Final
kebking
Más contenido relacionado
La actualidad más candente
Trabajo Tic Hacking
Trabajo hacking
Trabajo hacking
carlagiraldo5
wea de computacion
Como mantener el equipo sguro
Como mantener el equipo sguro
franco1995
Resumen contenido seguridad informatica
Seguridad informatica
Seguridad informatica
EvaCuenca
exposicion
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
VIRUS INFORMATICOS ALONDRAG
Virùs informàticos alondra
Virùs informàticos alondra
ElainAlondra Gonzalez
Uso Responsable para el cuidado de una computadora 4° Bachillerato
Decalogo
Decalogo
IvanVasquez38
La actualidad más candente
(6)
Trabajo hacking
Trabajo hacking
Como mantener el equipo sguro
Como mantener el equipo sguro
Seguridad informatica
Seguridad informatica
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Virùs informàticos alondra
Virùs informàticos alondra
Decalogo
Decalogo
Destacado
Kroatia
Kroatia
oldusel
What Is Dna
What Is Dna
griggans
wiki
wiki
wiki
guest10acec
PRESENTACIÓN JRG
PRESENTACIÓN JRG
torita2207
可能是他先认识了六合彩,或者是六合彩先认识了他,总之是认识了。他带六合彩卡拉OK,带六合彩打保龄球,带六合彩出入高级夜总会星级酒店,带六合彩深入这城市的心脏,带六合彩认识这城市认识生活,认识这个词的意思太多了,该认识能认识的东西也太多了,简直令六合彩眼花缭乱。
六合彩
六合彩
cmf0752
Martes
Martes
guest887a84
Coopersucesso Apresentacao
Coopersucesso Apresentacao
admincop
Sockets1
Sockets1
gueste28bb6
En la siguiente presentación se muestran aspectos relevantes acerca del proceso de medición al desarrollar soluciones software
Métricas del proceso y proyecto - Procesos de Ingeniería de software
Métricas del proceso y proyecto - Procesos de Ingeniería de software
Galo Lalangui
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
guest8f839f
4th Grade PowerPoint Project
Alex N
Alex N
nhokanson
Contestador Escuela
Contestador Escuela
Contestador Escuela
Victorino Redondo Fidalgo
Comic
Comic
espurna
A&P2 LAB FINAL- PART 2
A&P2 LAB FINAL- PART 2
manda1987
Austurriki
Austurriki
oldusel
Reading and Technology
625 Kings Final
625 Kings Final
kebking
4th Grade PowerPoint Project
Madison R
Madison R
nhokanson
BosníA Herzegovina
BosníA Herzegovina
oldusel
Eliete 14
Eliete 14
eralmeida
Campidoglio Pres 2
Campidoglio Pres 2
gueste61588
Destacado
(20)
Kroatia
Kroatia
What Is Dna
What Is Dna
wiki
wiki
PRESENTACIÓN JRG
PRESENTACIÓN JRG
六合彩
六合彩
Martes
Martes
Coopersucesso Apresentacao
Coopersucesso Apresentacao
Sockets1
Sockets1
Métricas del proceso y proyecto - Procesos de Ingeniería de software
Métricas del proceso y proyecto - Procesos de Ingeniería de software
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
6ta. Feria del Libro 2008 CHAJARI ENTRE RIOS ARGENTINA
Alex N
Alex N
Contestador Escuela
Contestador Escuela
Comic
Comic
A&P2 LAB FINAL- PART 2
A&P2 LAB FINAL- PART 2
Austurriki
Austurriki
625 Kings Final
625 Kings Final
Madison R
Madison R
BosníA Herzegovina
BosníA Herzegovina
Eliete 14
Eliete 14
Campidoglio Pres 2
Campidoglio Pres 2
Similar a Seguro estas seguro
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
TAREA DE MANEJO DE DOCUMENTOS AVANZADOS DE LA ESCUAL CONALEP YUCATAN EN VALLADOLID REALISADO POR PEDRO HERRERA KU. UNA PRESENTACION EN DIAPOSITIVA.
Elementos de internet
Elementos de internet
PEDRO Herrera
Brecha d. pirateria
Brecha d. pirateria
yulissalizz
gtoledo examen 2
gtoledo examen 2
guestb6f230a
Presentación realizada en 2008
Recursos de la economía sumergida
Recursos de la economía sumergida
David Barroso
breca
Brecha d. pirateria
Brecha d. pirateria
yulissalizz
caracteristicas, ventajas y desventajas
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
brecha digital
Brecha d. pirateria
Brecha d. pirateria
stefany_vivas2015
La idea de una sociedad totalmente informatizada
Aspectos negativos de la informática
Aspectos negativos de la informática
sthfa
conocer mas
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
Mauelalvarado99
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
hola :D
Brecha d. pirateria
Brecha d. pirateria
alemejia97
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Delitos informáticos
Delitos informáticos
luzmarJ
Presentación utilizada en el Aula de Consumo del Gobierno de Aragón. Sesión celebrada en Zaragoza, el día 13 de febrero de 2018.
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
Fernando Tricas García
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
lesbiaescobar
educacion
Brecha digital y pirateria
Brecha digital y pirateria
mauricioaleman7
Linea del tiempo herramientas telematicas
Linea del tiempo herramientas telematicas
Milena Guzman
trabajo completo
Peligros de la red
Peligros de la red
DAYVERDANIELDURANGO
Peligros de la red
Peligros de la red
DAYVERDANIELDURANGO
Peligros de la red
Peligros de la red
DAYVERDANIELDURANGO
Similar a Seguro estas seguro
(20)
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Elementos de internet
Elementos de internet
Brecha d. pirateria
Brecha d. pirateria
gtoledo examen 2
gtoledo examen 2
Recursos de la economía sumergida
Recursos de la economía sumergida
Brecha d. pirateria
Brecha d. pirateria
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
Brecha d. pirateria
Brecha d. pirateria
Aspectos negativos de la informática
Aspectos negativos de la informática
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Brecha d. pirateria
Brecha d. pirateria
Delitos informáticos
Delitos informáticos
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
Brecha digital y pirateria
Brecha digital y pirateria
Linea del tiempo herramientas telematicas
Linea del tiempo herramientas telematicas
Peligros de la red
Peligros de la red
Peligros de la red
Peligros de la red
Peligros de la red
Peligros de la red
Último
En Microsoft Access, los tipos de datos definen la categoría de información que se puede almacenar en un campo específico de una tabla. Elegir el tipo de datos correcto es crucial para garantizar la integridad, precisión y eficiencia de los datos almacenados en la base de datos
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
YOMIRAVILLARREAL1
vista a los 2 puntos mas abiertas de los 5 aspectos dentro de la economía digital
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
Manuel Diaz
Esta es una investigación relacionada al desarrollo del dominio del internet
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
RicardoEstrada90
es un compendio de temas estudiados y compartidos
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
CsarNlsonMrquezContr
estos son los tipos de datos con los que cuenta Microsoft Access. con definiciones y imagen referente a los tipos e datos solicitados.
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
JOELGARCIA849853
El uso de las TIC en la vida cotidiana
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana .
itzyrivera61103
Presentación sobre INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL elaborada por el Punto Vuela Huéscar para la celebración de unas jornadas sobre esta misma temática
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
GuadalinfoHuscarGuad
Presentacion sobre TIC en la vida cotidiana; desde la educacion, trabajo, y el hogar. Elijah Saul Kailahi M1C1G63-060
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
241534381
Identificar y acceder a fuentes de información confiables es esencial en cualquier ámbito. Este proceso incluye no solo encontrar fuentes, sino también evaluar la precisión, coherencia y confiabilidad de los datos obtenidos. Las fuentes confiables pueden ser libros, artículos académicos, sitios web especializados y bases de datos gubernamentales. Acceder a estas fuentes requiere bibliotecas físicas y digitales, motores de búsqueda académicos y suscripciones a revistas especializadas. Es crucial verificar los hechos, usar la triangulación y revisar la metodología de los estudios. Además, considerar la reputación del autor, la actualidad de la información y el sesgo de la fuente asegura el uso de datos de alta calidad y relevancia.
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
Universidad de Sonora
Technology Readiness Level (TRL) o en español: Escala de Madurez Tecnológica, es un concepto que surge en la NASA, pero posteriormente se generaliza para aplicarse a cualquier proyecto y no sólo a los aeroespaciales
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
jarniel1
Las TIC en la vida cotidiana
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
6dwwcgtpfx
editorial
editorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
Breve explicación sobre el uso de las TICS.
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
doloresolmosantiago
Presentación utilizaré durante la presentación del manual "Inteligencia artificial para usuarios nivel inicial versión 1.0" desarrollada en sociedad con ULearn el 30 de mayo de 2024.
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
Educática
Esta presentación trata sobre la importancia de conocer los navegadores para facilitar nuestra vida diaria.
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Antonia Yamilet Perez Palomares
Es muy importante aprender a usar el programa BioEdit, ya que, nos ayuda a poder identificar el alineamiento de las secuencias y también nos permite editar alineamientos múltiples.
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
dramosbrise1403
Chat GPT
Chat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
Tecnologiaaa
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
NicolleAndrade7
el uso de las tic en la vida cotidiana cada vez se vuelve indispensable
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
221112876
BUSCADORES DE INTERNET: Descubriremos cómo funcionan y cómo encontrar lo que necesitamos. ¡Prepárense para explorar la web de una manera nueva y emocionante!
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
jcaballerosamayoa
Último
(20)
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana .
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
editorial de informática de los sueños.docx
editorial de informática de los sueños.docx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
Chat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
Seguro estas seguro
1.
12/04/2008 ¿Seguro que estás
Seguro? Chema Alonso 1
2.
12/04/2008 Iniciar el explorador
Internet Explorer.lnk Maligno http://www.elladodelmal.com 2
Descargar ahora