Enviar búsqueda
Cargar
Presentacion
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
172 vistas
J
jorgeecor
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 23
Descargar ahora
Recomendados
seguridad informatica
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
Presentación1
Presentación1
Roberto Cabrera
Ensayo sobre los virus informáticos.
Virus informaticos.
Virus informaticos.
Neyris
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
carmelacaballero
Virus En Redes
Virus En Redes
felipe salamanca
presentacion de antivirus..
Antivirus
Antivirus
alangallegosicest2005
Presentación para el colegio de ingenieros
Presentacion blas
Presentacion blas
Blas O
Riesgos de la información electrónica.
riesgos de la información electronica
riesgos de la información electronica
alejandra ramirez gonzalez
Recomendados
seguridad informatica
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
Presentación1
Presentación1
Roberto Cabrera
Ensayo sobre los virus informáticos.
Virus informaticos.
Virus informaticos.
Neyris
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
carmelacaballero
Virus En Redes
Virus En Redes
felipe salamanca
presentacion de antivirus..
Antivirus
Antivirus
alangallegosicest2005
Presentación para el colegio de ingenieros
Presentacion blas
Presentacion blas
Blas O
Riesgos de la información electrónica.
riesgos de la información electronica
riesgos de la información electronica
alejandra ramirez gonzalez
exposición de powerpoint
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
Rosmery Mena rosario
CISCO CCNA-2
Amenazas de seguridad
Amenazas de seguridad
Mario Hernandez Burgos
Presentacion realizada en la asignatura de informatica basica, programa de obras civiles de la facultad de estudios a distancia (FESAD) perteneciente a la UPTC
Virus y vacunas informaticas
Virus y vacunas informaticas
Marcosuarez01
Ariadna y abelardo
Ariadna y abelardo
ABE3
Resumen del informe de seguridad de Secunia del primer semestre de 2010
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
Jesús Moreno León
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
Presentación1
Presentación1
Lizeth Rodriguez
Robert Perez C.I: 20.928.559
Pasos para proteger un sistema
Pasos para proteger un sistema
Robert Perez
Avira,antivirus suite family protection solución total para entornos domésticos y autónomos. Pequeña oficina .
Avira family protection_suite_es
Avira family protection_suite_es
Jose Mirete Martinez
Hablamos un poco de Malware y como mitigarlo en sistemas clientes con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Seguridad Informática Jabalí
seguridad contra virus
Carina pillajo 3
Carina pillajo 3
anshelic
diapositivas virus
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
oscarperegrinocruz
Felix Flores Santis, experto en seguridad privada, señala que Vivimos en una época en la que utilizamos las redes sociales a diario. Ya sea Twitter, Facebook, Instagram o cualquier otra. Queramos o no, de forma directa o indirecta estamos conectados con el resto del mundo. Sin embargo no siempre tenemos en cuenta las medidas de seguridad necesarias para mantener nuestra privacidad.
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
FelixMauricioFloresS
Mecanismos de prevención Función del Antivirus y Anti Spyre Algunos datos para conocer
Presentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
Identificación de riesgos
Identificación de riesgos
Alexander Velasque Rimac
Redes sociales
Redes sociales
yemedina
La música
La música
Juan Gomez
Corriente alterna Mario Ponce
Corriente alterna Mario Ponce
Mario Enrique Ponce Moran
competencia personal
Competencia personal2
Competencia personal2
juan pablo alvarez martinez
este cuento trata sobre un accidente
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
Eugenio Maria de Hostos
Practica 1a
Practica 1a
Evita HGonzalez
Más contenido relacionado
La actualidad más candente
exposición de powerpoint
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
Rosmery Mena rosario
CISCO CCNA-2
Amenazas de seguridad
Amenazas de seguridad
Mario Hernandez Burgos
Presentacion realizada en la asignatura de informatica basica, programa de obras civiles de la facultad de estudios a distancia (FESAD) perteneciente a la UPTC
Virus y vacunas informaticas
Virus y vacunas informaticas
Marcosuarez01
Ariadna y abelardo
Ariadna y abelardo
ABE3
Resumen del informe de seguridad de Secunia del primer semestre de 2010
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
Jesús Moreno León
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
Presentación1
Presentación1
Lizeth Rodriguez
Robert Perez C.I: 20.928.559
Pasos para proteger un sistema
Pasos para proteger un sistema
Robert Perez
Avira,antivirus suite family protection solución total para entornos domésticos y autónomos. Pequeña oficina .
Avira family protection_suite_es
Avira family protection_suite_es
Jose Mirete Martinez
Hablamos un poco de Malware y como mitigarlo en sistemas clientes con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Seguridad Informática Jabalí
seguridad contra virus
Carina pillajo 3
Carina pillajo 3
anshelic
diapositivas virus
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
oscarperegrinocruz
Felix Flores Santis, experto en seguridad privada, señala que Vivimos en una época en la que utilizamos las redes sociales a diario. Ya sea Twitter, Facebook, Instagram o cualquier otra. Queramos o no, de forma directa o indirecta estamos conectados con el resto del mundo. Sin embargo no siempre tenemos en cuenta las medidas de seguridad necesarias para mantener nuestra privacidad.
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
FelixMauricioFloresS
Mecanismos de prevención Función del Antivirus y Anti Spyre Algunos datos para conocer
Presentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
Identificación de riesgos
Identificación de riesgos
Alexander Velasque Rimac
Redes sociales
Redes sociales
yemedina
La actualidad más candente
(17)
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
Amenazas de seguridad
Amenazas de seguridad
Virus y vacunas informaticas
Virus y vacunas informaticas
Ariadna y abelardo
Ariadna y abelardo
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Presentación1
Presentación1
Pasos para proteger un sistema
Pasos para proteger un sistema
Avira family protection_suite_es
Avira family protection_suite_es
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Carina pillajo 3
Carina pillajo 3
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Presentacion letty seguridad en la red
Presentacion letty seguridad en la red
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Identificación de riesgos
Identificación de riesgos
Redes sociales
Redes sociales
Destacado
La música
La música
Juan Gomez
Corriente alterna Mario Ponce
Corriente alterna Mario Ponce
Mario Enrique Ponce Moran
competencia personal
Competencia personal2
Competencia personal2
juan pablo alvarez martinez
este cuento trata sobre un accidente
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
Eugenio Maria de Hostos
Practica 1a
Practica 1a
Evita HGonzalez
Diapositiva navidad
Diapositiva navidad
peinadoyrubiodostorres
Agradecimiento
Agradecimiento
gallardo8
Relaciones, consultas y formularios
Relaciones, consultas y formularios
980601
Mapa mental
Mapa mental
Khriiz Rmz
Pensum y perfil lcda en gerontologia
Pensum y perfil lcda en gerontologia
milagrosdejesus
nooooooooooo
nooooooooooo
980601
Transgenicos
Transgenicos
Belén AS
Comunicación presentada en el foro OCIOGUNE de la Universidad de Deusto en Junio de 2012. Se trata de un trabajo sobre el método que estamos desarrollando de entrenamiento emocional aplicado a la mejora de las ilusiones.
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones
Este es uno de los productos de evaluacion del proyecto HDT Obesidad Infantil correspondiente al ejercicio 2
Ejercicio 2 marco barajas Proyecto HDT
Ejercicio 2 marco barajas Proyecto HDT
Marco Barajas
Polo A Tierra Sena
Polo A Tierra Sena
tefadianis
Comunidad Bami Sur 3ª Fase
Razones para una protesta
Razones para una protesta
Federico Relimpio
Portafolio de bioquimica
Portafolio de bioquimica
Andreita Velez
canciones
Cancionero
Cancionero
con111
Bloque ii actividad 3
Bloque ii actividad 3
Kellypink Sanz
Tema 6 obradoiro
Tema 6 obradoiro
carloscajaraville
Destacado
(20)
La música
La música
Corriente alterna Mario Ponce
Corriente alterna Mario Ponce
Competencia personal2
Competencia personal2
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
Practica 1a
Practica 1a
Diapositiva navidad
Diapositiva navidad
Agradecimiento
Agradecimiento
Relaciones, consultas y formularios
Relaciones, consultas y formularios
Mapa mental
Mapa mental
Pensum y perfil lcda en gerontologia
Pensum y perfil lcda en gerontologia
nooooooooooo
nooooooooooo
Transgenicos
Transgenicos
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.
Ejercicio 2 marco barajas Proyecto HDT
Ejercicio 2 marco barajas Proyecto HDT
Polo A Tierra Sena
Polo A Tierra Sena
Razones para una protesta
Razones para una protesta
Portafolio de bioquimica
Portafolio de bioquimica
Cancionero
Cancionero
Bloque ii actividad 3
Bloque ii actividad 3
Tema 6 obradoiro
Tema 6 obradoiro
Similar a Presentacion
proyecto de organización del aprendizaje
instalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Jack Daniel Cáceres Meza
Seguridad 1
Seguridad 1
Jose Rivera
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
HOLA TODOS
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
hola
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa. Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red.
Cyberoam UTM - aTICser
Cyberoam UTM - aTICser
ATICSER STI
Seguridad de las pc desde cero año 2010
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
Santi Bello
Seguridad pc desde
Seguridad pc desde
elmiodemi
Angel Wha UPV UNVIERSIDAD POLITECNICA DE VICTORA PROGRAMACION ALGORITMOS BASE DE DATOS PROYECTOS PRACTICAS NUÑO REDES
Seguridad pc desde cero
Seguridad pc desde cero
Whaleejaa Wha
La ciberseguridad
Trabajo informatica
Trabajo informatica
Vanessa Ayestas
La ciberseguridad
Trabajo informatica
Trabajo informatica
Vanessa Ayestas
katia angelica cauich martinez
Seguridad de la informatica
Seguridad de la informatica
katyi cauich
El presente trabajo nos demuestra de forma detallada la Legislación, acceso no autorizado y defensa de los Servicios Informáticos
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
Abel
DELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
Manual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
Análisis de riesgos
Análisis de riesgos
Alexander Velasque Rimac
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
para informáticos
Seguridad en informática
Seguridad en informática
katyi cauich
Primer presentacion curso de seguridad
Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
Similar a Presentacion
(20)
instalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Seguridad 1
Seguridad 1
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Cyberoam UTM - aTICser
Cyberoam UTM - aTICser
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
Seguridad pc desde
Seguridad pc desde
Seguridad pc desde cero
Seguridad pc desde cero
Trabajo informatica
Trabajo informatica
Trabajo informatica
Trabajo informatica
Seguridad de la informatica
Seguridad de la informatica
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Manual de seguridad informática
Manual de seguridad informática
Análisis de riesgos
Análisis de riesgos
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
Seguridad en informática
Seguridad en informática
Presentacion_1
Presentacion_1
Presentacion
1.
Page 1 E-mail brandonjcardozo@hotmail.com JORGE
EMILIO CORREDOR COSTO
2.
Page 2 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Introducción Conceptos Básicos Clasificación Síntomas y desinfección Estrategias de seguridad Conclusiones
3.
Page 3 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS INTRODUCCIÓN Son uno de los principales riesgos de seguridad para los sistemas
4.
Page 4 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BASICOS Definición Características Quien los hace? Historia
5.
Page 5 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS DEFINICIÓN programas de computadora que tienen la capacidad de causar daño
6.
Page 6 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CARACTERÍSTICAS
7.
Page 7 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CARACTERÍSTICAS
8.
Page 8 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Características
9.
Page 9 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BÁSICOS I CARACTERÍSTICAS
10.
Page 10 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BÁSICOS I QUIEN LOS HACE Personas con conocimientos de programación
11.
Page 11 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BÁSICOS I HISTORIA 1949 John Von Neumann 1986 Primer virus dañino “BRAIN” 1983 Primera versión del sistema operativo Unix
12.
Page 12 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Caballos de Troya Bombas de tiempo Virus polimorfios Camaleones Virus voraces CLASIFICACIÓN
13.
Page 13 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS No tienen la capacidad de auto reproducirse. CABALLOS DE TROYA I CLASIFICACIÓN.
14.
Page 14 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS BOMBAS DE TIEMPO I CLASIFICACIÓN Virus que pueden tener una o más de las características de los demás tipos de virus.
15.
Page 15 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS VIRUS POLIMORFOS I CLASIFICACIÓN Poseen la capacidad de encriptar el cuerpo del virus.
16.
Page 16 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CAMALEONES I CLASIFICACIÓN Actúan como otros programas comerciales.
17.
Page 17 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Virus voraces I Clasificación Alteran el contenido de los archivos de forma indiscriminada.
18.
Page 18 E-mail brandonjcardozo@hotmail.com Virus
Informáticos Síntomas y desinfección Desinfección
19.
Page 19 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS unidad 3 informaticael virus animado.wmv SÍNTOMAS Y DESINFECCIÓN
20.
Page 20 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOs SÍNTOMAS Y DESINFECCIÓN
21.
Page 21 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS unidad 3 informaticaimages[4].jpg ESTRATEGIAS DE SEGURIDAD. Utilización de Antivirus. Conductas que el usuario debe respetar
22.
Page 22 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS unidad 3 informaticaimages[3].jpg CONCLUSIONES
23.
Page 23 E-mail brandonjcardozo@hotmail.com MUCHAS GRACIAS!!
Descargar ahora