SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Seguridad en redes Eva Muñoz Bravo María Pinilla Sánchez
Diferencia entre los tipos de Hackers. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Ejemplos de tipos de ataques informáticos.  ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
Delitos contra la intimidad personal ,[object Object]
[object Object]
Firma digital y certificado digital ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Supuestos prácticos ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Karla
KarlaKarla
Karla
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
La pira
La piraLa pira
La pira
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 

Andere mochten auch

Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-
Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-
Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-
Over Dorado Cardona
 
Guia emocional infantil. manual para padres
Guia emocional infantil. manual para padresGuia emocional infantil. manual para padres
Guia emocional infantil. manual para padres
Marta Montoro
 
“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”
Maria Gonzales
 
Guía microsoft windows xp avanzado
Guía microsoft windows xp avanzadoGuía microsoft windows xp avanzado
Guía microsoft windows xp avanzado
Raùl Choque
 
Web30 100602101939-phpapp01
Web30 100602101939-phpapp01Web30 100602101939-phpapp01
Web30 100602101939-phpapp01
CIDIS
 

Andere mochten auch (20)

Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-
Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-
Sobre 1278 Inconformidad con Presidente FECODE Grubert y R Cuello-oct-28-2013-
 
Ejercicios detallados del obj 6 mat i (175 176-177
Ejercicios detallados del obj 6 mat i (175 176-177Ejercicios detallados del obj 6 mat i (175 176-177
Ejercicios detallados del obj 6 mat i (175 176-177
 
Ejercicios detallados del obj 9 mat i (175 176-177
Ejercicios detallados del obj 9 mat i (175 176-177Ejercicios detallados del obj 9 mat i (175 176-177
Ejercicios detallados del obj 9 mat i (175 176-177
 
Agendas teacch
Agendas teacchAgendas teacch
Agendas teacch
 
Ocio asperger
Ocio aspergerOcio asperger
Ocio asperger
 
Ejercicios detallados del obj 2 mat i (175 176-177)
Ejercicios detallados del obj 2 mat i (175 176-177)Ejercicios detallados del obj 2 mat i (175 176-177)
Ejercicios detallados del obj 2 mat i (175 176-177)
 
Máscaras
Máscaras Máscaras
Máscaras
 
Guia emocional infantil. manual para padres
Guia emocional infantil. manual para padresGuia emocional infantil. manual para padres
Guia emocional infantil. manual para padres
 
Tetratlón
TetratlónTetratlón
Tetratlón
 
Santiago
SantiagoSantiago
Santiago
 
Auditoría en comunicación com org (1)
Auditoría en comunicación com org (1)Auditoría en comunicación com org (1)
Auditoría en comunicación com org (1)
 
1811
18111811
1811
 
Final educ
Final educFinal educ
Final educ
 
SILABO
SILABOSILABO
SILABO
 
“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de caso
 
Dones del Espíritu Santo
Dones del Espíritu SantoDones del Espíritu Santo
Dones del Espíritu Santo
 
Guía microsoft windows xp avanzado
Guía microsoft windows xp avanzadoGuía microsoft windows xp avanzado
Guía microsoft windows xp avanzado
 
Web30 100602101939-phpapp01
Web30 100602101939-phpapp01Web30 100602101939-phpapp01
Web30 100602101939-phpapp01
 
Luisa vidal
Luisa vidalLuisa vidal
Luisa vidal
 

Ähnlich wie Seguridad en redes

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
glavador95
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Ähnlich wie Seguridad en redes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
santa
santa santa
santa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Mehr von cristinagarciamarin

Licencia creative-commons-1223385176605964-9 (1) (1)
Licencia creative-commons-1223385176605964-9 (1) (1)Licencia creative-commons-1223385176605964-9 (1) (1)
Licencia creative-commons-1223385176605964-9 (1) (1)
cristinagarciamarin
 
Licencia creative-commons-1223385176605964-9 (1)
Licencia creative-commons-1223385176605964-9 (1)Licencia creative-commons-1223385176605964-9 (1)
Licencia creative-commons-1223385176605964-9 (1)
cristinagarciamarin
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9
cristinagarciamarin
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
cristinagarciamarin
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
cristinagarciamarin
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
cristinagarciamarin
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
cristinagarciamarin
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
cristinagarciamarin
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
cristinagarciamarin
 

Mehr von cristinagarciamarin (20)

Doña perfecta
Doña perfectaDoña perfecta
Doña perfecta
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diferencia entre navegadores
Diferencia entre navegadoresDiferencia entre navegadores
Diferencia entre navegadores
 
Diferencia entre navegadores
Diferencia entre navegadoresDiferencia entre navegadores
Diferencia entre navegadores
 
Cristina
CristinaCristina
Cristina
 
Trabajo tic 3
Trabajo tic 3Trabajo tic 3
Trabajo tic 3
 
Trabajo tic 3
Trabajo tic 3Trabajo tic 3
Trabajo tic 3
 
Trabajo tic 2
Trabajo tic 2Trabajo tic 2
Trabajo tic 2
 
Trabajo tic 2
Trabajo tic 2Trabajo tic 2
Trabajo tic 2
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Licencia creative-commons-1223385176605964-9 (1) (1)
Licencia creative-commons-1223385176605964-9 (1) (1)Licencia creative-commons-1223385176605964-9 (1) (1)
Licencia creative-commons-1223385176605964-9 (1) (1)
 
Licencia creative-commons-1223385176605964-9 (1)
Licencia creative-commons-1223385176605964-9 (1)Licencia creative-commons-1223385176605964-9 (1)
Licencia creative-commons-1223385176605964-9 (1)
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
 
Tercera generación de computadoras 01
Tercera generación de computadoras 01Tercera generación de computadoras 01
Tercera generación de computadoras 01
 

Seguridad en redes

  • 1. Seguridad en redes Eva Muñoz Bravo María Pinilla Sánchez
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.