SlideShare une entreprise Scribd logo
1  sur  20
Edith Seguridad en internet
[object Object],Antivirus
Firewall ,[object Object],firewall
[object Object],spam
[object Object],https
[object Object],contraseña
[object Object],phishing
[object Object],Redes sociales
[object Object],cookies
[object Object],lies
[object Object],e-buy
Contenido prohibido
[object Object],ciberbullying
[object Object],copyright
[object Object],copylef
[object Object],compartir
[object Object],Cerrar sesión
[object Object],usb
[object Object],netiquette netiquette
 

Contenu connexe

Tendances

La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad iiOscar
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad iOscar
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Ssd2 equipo4 cifrado
Ssd2 equipo4 cifradoSsd2 equipo4 cifrado
Ssd2 equipo4 cifradoUVM
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albacatalina077
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 

Tendances (17)

Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Ssd2 equipo4 cifrado
Ssd2 equipo4 cifradoSsd2 equipo4 cifrado
Ssd2 equipo4 cifrado
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno alba
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Trbajao para mi flaca
Trbajao para mi flacaTrbajao para mi flaca
Trbajao para mi flaca
 
Seguridad
SeguridadSeguridad
Seguridad
 
Johanna Sequera
Johanna SequeraJohanna Sequera
Johanna Sequera
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

En vedette

Movilización de prácticas educativas abiertas en ambientes de
Movilización de prácticas educativas abiertas en ambientes deMovilización de prácticas educativas abiertas en ambientes de
Movilización de prácticas educativas abiertas en ambientes dejean Zapata Rojas
 
El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...
El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...
El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...abaunza1982
 
Clase estructuras
Clase estructurasClase estructuras
Clase estructurasRienzi
 
Sesion 1 segunda parte
Sesion 1 segunda parteSesion 1 segunda parte
Sesion 1 segunda partepetryta
 
MIS METAS
MIS METASMIS METAS
MIS METASshemo4
 
Cours professionnels langues_qr_code
Cours professionnels langues_qr_codeCours professionnels langues_qr_code
Cours professionnels langues_qr_codeLaurent Cheret
 
Islam et coexistence_religions21siecle
Islam et coexistence_religions21siecleIslam et coexistence_religions21siecle
Islam et coexistence_religions21siecleMouloud Issaad
 
Revivamos nuestra historia martha sena
Revivamos nuestra historia martha senaRevivamos nuestra historia martha sena
Revivamos nuestra historia martha senamonicaandreavillegas
 
cómo comprar acciones
cómo comprar accionescómo comprar acciones
cómo comprar accionesMathias Pulgar
 
Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015
Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015
Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015opi-mali
 
Gestion de la comunicación
Gestion de la comunicaciónGestion de la comunicación
Gestion de la comunicaciónestacion1
 
Extrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étrangerExtrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étrangerClub TELI
 

En vedette (20)

Movilización de prácticas educativas abiertas en ambientes de
Movilización de prácticas educativas abiertas en ambientes deMovilización de prácticas educativas abiertas en ambientes de
Movilización de prácticas educativas abiertas en ambientes de
 
El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...
El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...
El profesional en_ciencia_de_la_informacion_y_la_documentacion_bibliotecologi...
 
Clase estructuras
Clase estructurasClase estructuras
Clase estructuras
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
Sesion 1 segunda parte
Sesion 1 segunda parteSesion 1 segunda parte
Sesion 1 segunda parte
 
MIS METAS
MIS METASMIS METAS
MIS METAS
 
Español
EspañolEspañol
Español
 
Cours professionnels langues_qr_code
Cours professionnels langues_qr_codeCours professionnels langues_qr_code
Cours professionnels langues_qr_code
 
Islam et coexistence_religions21siecle
Islam et coexistence_religions21siecleIslam et coexistence_religions21siecle
Islam et coexistence_religions21siecle
 
Revivamos nuestra historia martha sena
Revivamos nuestra historia martha senaRevivamos nuestra historia martha sena
Revivamos nuestra historia martha sena
 
Isg nouveaux parcours 2011
Isg nouveaux parcours 2011Isg nouveaux parcours 2011
Isg nouveaux parcours 2011
 
cómo comprar acciones
cómo comprar accionescómo comprar acciones
cómo comprar acciones
 
Regal yeux et_esprit1lire
Regal yeux et_esprit1lireRegal yeux et_esprit1lire
Regal yeux et_esprit1lire
 
Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015
Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015
Livret OPI - Mandat du bureau pour le programme 2013 - 2014 - 2015
 
Lk math pokok
Lk math pokokLk math pokok
Lk math pokok
 
Viator web050fr
Viator web050frViator web050fr
Viator web050fr
 
Gestion de la comunicación
Gestion de la comunicaciónGestion de la comunicación
Gestion de la comunicación
 
Que son las tic
Que son las ticQue son las tic
Que son las tic
 
Extrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étrangerExtrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étranger
 
Pps mars 2013
Pps mars 2013Pps mars 2013
Pps mars 2013
 

Similaire à Presentación de seguridad edith

Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica iiDennis Zelaya
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Glosario para adultos 2.0
Glosario para adultos 2.0Glosario para adultos 2.0
Glosario para adultos 2.0mariomalevo
 

Similaire à Presentación de seguridad edith (20)

Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Era digital
Era digitalEra digital
Era digital
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Glosario
GlosarioGlosario
Glosario
 
CIBERVOCABULARIO
CIBERVOCABULARIOCIBERVOCABULARIO
CIBERVOCABULARIO
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Glosario para adultos 2.0
Glosario para adultos 2.0Glosario para adultos 2.0
Glosario para adultos 2.0
 

Presentación de seguridad edith