SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Sistemas Operativos Modernos,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
CONTENIDO,[object Object], ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . ,[object Object], ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . ,[object Object],¿Qué Es Una Herramienta De Seguridad? . . . . . . . .,[object Object],Definiciones y criterios de seguridad y calidad de información,[object Object],Circular 052……………………………………………..,[object Object],Criterios de la seguridad de la información………….,[object Object],Criterios de la calidad de información………………..,[object Object],Canales de distribución de servicios financieros……,[object Object],Instrumento para la utilización de operaciones……..,[object Object],Vulnerabilidad informática……………………………..,[object Object],Cifrado fuerte y Acceso Remoto………………………,[object Object],Operaciones…………………………………………….,[object Object],Seguridad y calidad…………………………………….,[object Object],Documentación………………………………………….,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
QUE ES LA SEGURIDAD INFORMATICA,[object Object],un conjunto de métodos y herramientas destinados a proteger la información,[object Object],    y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el,[object Object],    cual participan un recurso humano.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Definiciones ,[object Object],Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Breve explicación en video de la seguridad informática ,[object Object],http://www.youtube.com/watch?v=waGOZYJUuyg,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
SEGURIDAD,[object Object],En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:,[object Object],Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios  inesperados.,[object Object],Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
QUE ES UNA HERRAMIENTA DE SEGURIDAD,[object Object],Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador  sea  alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
AMENAZAS A LA SEGURIDAD,[object Object],Identificación de Amenazas,[object Object],Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad,[object Object],Amenazas: Acción que aprovecha una vulnerabilidad  para crear un problema de seguridad.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
 Definiciones y criterios de seguridad y calidad de la informaciónCircular 052,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Criterios de Seguridad de la información,[object Object], ,[object Object],Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.,[object Object],Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.,[object Object], ,[object Object],Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso. ,[object Object], ,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Criterio de calidad de Ia información,[object Object],Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.,[object Object],Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.,[object Object], ,[object Object],Confiabilidad: La información debe ser la apropiada para la administración de la entidad  y el cumplimiento de sus obligaciones.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Oficinas.,[object Object],Cajeros Automáticos (ATM).,[object Object],Receptores de cheques.,[object Object],Receptores de dinero en efectivo. ,[object Object],POS (incluye PIN Pad).,[object Object],Sistemas de Audio Respuesta (IVR). ,[object Object],Centro de atención telefónica (Call Center, Contact Center).,[object Object],Sistemas de acceso remoto para clientes (RAS).,[object Object],Internet.,[object Object],Dispositivos móviles,[object Object],Canales de Distribución de Servicios Financieros ,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Instrumentos para la realización de operaciones,[object Object],Son los elementos como  canales de distribución como  los siguientes:,[object Object],Tarjetas débito.,[object Object],Tarjetas crédito.,[object Object],Dispositivos móviles (teléfonos móviles).,[object Object],Órdenes electrónicas para la transferencia de fondos.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Vulnerabilidad Informatica,[object Object],Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Cifrado Fuerte y Acceso Remoto (RAS),[object Object], ,[object Object],Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES. ,[object Object], ,[object Object],Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
OPERACIONES,[object Object],MONETARIAS,[object Object],NO MONETARIAS,[object Object],las  acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero.,[object Object],Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.,[object Object],USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.,[object Object],PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
SEGURIDAD Y CALIDAD,[object Object],En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:,[object Object],www.sisteseg.com/.../Microsoft_Word_-_AUDITORIA_CIRCULAR_0522. pdf,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
[object Object],Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
DOCUMENTACION,[object Object],Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener  pautas definidas por esta normatividad ,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes.,[object Object],Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. ,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]
GRACIAS!,[object Object],29/05/2011,[object Object],Seguridad  informática,[object Object]

Más contenido relacionado

La actualidad más candente

Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 

La actualidad más candente (20)

La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Control de Acceso
Control de AccesoControl de Acceso
Control de Acceso
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Modulo
ModuloModulo
Modulo
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 

Destacado

Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosmayra jimenez
 
Perifericos de un sistema de computo
Perifericos de un sistema de computoPerifericos de un sistema de computo
Perifericos de un sistema de computozairaabrillopez
 
Periféricos de un sistema de computo
Periféricos de un sistema de computoPeriféricos de un sistema de computo
Periféricos de un sistema de computoluciamichellecamacho
 
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
Tipos de sitema oprativo  y funcionamiento del sistema operativo!!Tipos de sitema oprativo  y funcionamiento del sistema operativo!!
Tipos de sitema oprativo y funcionamiento del sistema operativo!!sheyalarkon
 
Tutorial de scanner
Tutorial de scannerTutorial de scanner
Tutorial de scannerMariBianchi
 
Categorías de software de aplicación
Categorías de software de aplicaciónCategorías de software de aplicación
Categorías de software de aplicaciónquezadatos
 
LA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORALA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORAcristina04
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de HardwareIDAT
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windowsgueste36a9c
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospaesor
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Softwareaidaa
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROIDC C
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasjanet012
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcJuan Pablo Ramírez García
 
Observaciones de amor y odio
Observaciones de amor y odioObservaciones de amor y odio
Observaciones de amor y odioWendy Espinoza
 

Destacado (20)

Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tipos de sistema operativo
Tipos de sistema operativoTipos de sistema operativo
Tipos de sistema operativo
 
Perifericos de un sistema de computo
Perifericos de un sistema de computoPerifericos de un sistema de computo
Perifericos de un sistema de computo
 
Periféricos de un sistema de computo
Periféricos de un sistema de computoPeriféricos de un sistema de computo
Periféricos de un sistema de computo
 
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
Tipos de sitema oprativo  y funcionamiento del sistema operativo!!Tipos de sitema oprativo  y funcionamiento del sistema operativo!!
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
 
Tutorial de scanner
Tutorial de scannerTutorial de scanner
Tutorial de scanner
 
El hardware
El hardwareEl hardware
El hardware
 
Categorías de software de aplicación
Categorías de software de aplicaciónCategorías de software de aplicación
Categorías de software de aplicación
 
LA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORALA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORA
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de Hardware
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Software
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicas
 
Sistemas operativos y sus funciones
Sistemas operativos y sus funcionesSistemas operativos y sus funciones
Sistemas operativos y sus funciones
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 
Observaciones de amor y odio
Observaciones de amor y odioObservaciones de amor y odio
Observaciones de amor y odio
 

Similar a Sistemas operativos modernos

seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7anagcol
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 

Similar a Sistemas operativos modernos (20)

Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 

Último (20)

BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 

Sistemas operativos modernos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.