SlideShare ist ein Scribd-Unternehmen logo
1 von 9
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object]
[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
guestb6f230a
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 

Was ist angesagt? (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
TP3
TP3TP3
TP3
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 

Ähnlich wie Norton System 360 VersióN 2 (Diapositivas)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
lucykerlyhuat
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
Yennyret Petit
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 

Ähnlich wie Norton System 360 VersióN 2 (Diapositivas) (20)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Glosario
GlosarioGlosario
Glosario
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Norton System 360 VersióN 2 (Diapositivas)

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.