SlideShare una empresa de Scribd logo
1 de 6
1.Seguridad en las comunicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.Seguridad en las comunicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.Medidas ante amenazas lógicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.Medidas ante amenazas lógicas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Algunos métodos de ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
3.Medidas de acceso físico ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
IES Clara Campoamor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
alex2391991
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
Yennyret Petit
 

La actualidad más candente (19)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 

Destacado

Actividad 4
Actividad 4Actividad 4
Actividad 4
Kar Klom
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
Kar Klom
 
Imagen Y Posicionamiento El Mercurio Antofagasta
Imagen Y Posicionamiento El Mercurio   AntofagastaImagen Y Posicionamiento El Mercurio   Antofagasta
Imagen Y Posicionamiento El Mercurio Antofagasta
matildebaeza
 
La Kala, un menú mediterrani
La Kala, un menú mediterraniLa Kala, un menú mediterrani
La Kala, un menú mediterrani
Beatriz Comella
 
6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos
conrado perea
 

Destacado (20)

Encarte Diplomado Liderazgo para la Trasnformacion 2014 Regiones
Encarte Diplomado Liderazgo para la Trasnformacion 2014 RegionesEncarte Diplomado Liderazgo para la Trasnformacion 2014 Regiones
Encarte Diplomado Liderazgo para la Trasnformacion 2014 Regiones
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Indice de competitividad regional IPE-INCORE-2014 ipe
Indice de competitividad regional   IPE-INCORE-2014 ipeIndice de competitividad regional   IPE-INCORE-2014 ipe
Indice de competitividad regional IPE-INCORE-2014 ipe
 
César martínez treviño semana 3
César martínez treviño semana 3César martínez treviño semana 3
César martínez treviño semana 3
 
Adriana primera entrega
Adriana primera entregaAdriana primera entrega
Adriana primera entrega
 
G empleo
G empleoG empleo
G empleo
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Leccion 4 4 Q Trompetas Sangre Nube Y Fuego Twp
Leccion 4 4 Q Trompetas Sangre Nube Y Fuego TwpLeccion 4 4 Q Trompetas Sangre Nube Y Fuego Twp
Leccion 4 4 Q Trompetas Sangre Nube Y Fuego Twp
 
La libreta secreta
La libreta secretaLa libreta secreta
La libreta secreta
 
Imagen Y Posicionamiento El Mercurio Antofagasta
Imagen Y Posicionamiento El Mercurio   AntofagastaImagen Y Posicionamiento El Mercurio   Antofagasta
Imagen Y Posicionamiento El Mercurio Antofagasta
 
Vih
VihVih
Vih
 
5 gardner
5 gardner5 gardner
5 gardner
 
Susana Finquelievich, Ciudad en la Sociedad del Conocimiento
Susana Finquelievich, Ciudad en la Sociedad del ConocimientoSusana Finquelievich, Ciudad en la Sociedad del Conocimiento
Susana Finquelievich, Ciudad en la Sociedad del Conocimiento
 
La Kala, un menú mediterrani
La Kala, un menú mediterraniLa Kala, un menú mediterrani
La Kala, un menú mediterrani
 
6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos6 mantenimiento de equipos informáticos
6 mantenimiento de equipos informáticos
 
Tutorial Jaime San Martín
Tutorial  Jaime San Martín Tutorial  Jaime San Martín
Tutorial Jaime San Martín
 
Primeros auxilios
Primeros auxiliosPrimeros auxilios
Primeros auxilios
 
Resultados del programa listo
Resultados del programa listoResultados del programa listo
Resultados del programa listo
 
Las Conductas
Las ConductasLas Conductas
Las Conductas
 
Arquitectura Renaciento Italia
Arquitectura Renaciento ItaliaArquitectura Renaciento Italia
Arquitectura Renaciento Italia
 

Similar a Seguridad

Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
anitatekila22
 

Similar a Seguridad (20)

Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Presentacion segredes iii-1
Presentacion segredes iii-1Presentacion segredes iii-1
Presentacion segredes iii-1
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Jc
JcJc
Jc
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Kung
KungKung
Kung
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).pptUT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).ppt
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
seguridad
seguridadseguridad
seguridad
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Más de aidanciyo

Complemento: Ampliación de Routers
Complemento: Ampliación de RoutersComplemento: Ampliación de Routers
Complemento: Ampliación de Routers
aidanciyo
 
Complemento: Cableado de las redes
Complemento: Cableado de las redesComplemento: Cableado de las redes
Complemento: Cableado de las redes
aidanciyo
 
Introducción a las Comunicaciones - Puntos del 1 al 4
Introducción a las Comunicaciones - Puntos del 1 al 4Introducción a las Comunicaciones - Puntos del 1 al 4
Introducción a las Comunicaciones - Puntos del 1 al 4
aidanciyo
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
aidanciyo
 

Más de aidanciyo (6)

Complemento: Ampliación de Routers
Complemento: Ampliación de RoutersComplemento: Ampliación de Routers
Complemento: Ampliación de Routers
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Complemento: Cableado de las redes
Complemento: Cableado de las redesComplemento: Cableado de las redes
Complemento: Cableado de las redes
 
Introducción a las Comunicaciones - Puntos del 1 al 4
Introducción a las Comunicaciones - Puntos del 1 al 4Introducción a las Comunicaciones - Puntos del 1 al 4
Introducción a las Comunicaciones - Puntos del 1 al 4
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
 

Último

Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 

Último (20)

CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 

Seguridad

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.