SlideShare ist ein Scribd-Unternehmen logo
1 von 56
Downloaden Sie, um offline zu lesen
Seguridad en Internet. Ataques inform´aticos.
Sitios seguros
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
13 de febrero de 2018
´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 El m´ovil
9 El Correo Eletr´onico
10 Las claves
11 Redes sociales
12 Para saber m´as
13 Conclusiones
No s´olo ordenadores
El sistema
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
http://arstechnica.com/security/2015/01/
highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
Instalar los programas desde sitios confiables
Y actualizarlos
Instalar los programas desde sitios confiables
Y actualizarlos
¡En el m´ovil tambi´en!
En red
Precauci´on b´asica: conectarnos a sitios confiables
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WPA2 siempre que sea
posible. No usar WEP
Si tenemos que compartirla (negocio,
bar, ...), utilizar dos redes
miRed miRed-invitados
¡Con WPA2!
Que sea f´acil de reconocer
Precauciones WiFi
Y cuando no estamos en nuestra casa ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
Incluso falsos antivirus (!!)
FAKEAV
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
¿D´onde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
Phishing y otros enga˜nos. Mensaje
T´ıpicamente vienen por correo (mensajer´ıa, WhatsApp, ...)
Phishing y otros enga˜nos. Mensaje
T´ıpicamente vienen por correo (mensajer´ıa, WhatsApp, ...)
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
Phishing y otros enga˜nos. Mensaje
2015-02-10
Phishing y otros enga˜nos. Mensaje
2015-02-10
¿face-book?
¿Hay algo m´as ‘raro’?
Phishing
Phishing
www.unizar.es <sdo.ph@kuk.ac.in >
https://universidaddezaragoza-onlineservices.weebly.com
Phishing
A veces mucho m´as ‘b´asicos‘
¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como normalmente (favoritos, escribiendo la URL,
. . . ).
No pinchar
Mirar la direcci´on en el navegador.
Pero lo tenemos complicado...
En caso de duda
Preguntar
Buscar
¡En el m´ovil todav´ıa m´as atenci´on!
¡En el m´ovil todav´ıa m´as atenci´on!
Anotamos el IMEI (Para
saberlo: *#06#)
Ponemos un PIN (o alg´un
tipo de comprobaci´on)
Activamos el bloqueo
autom´atico
Hacemos copias de
seguridad
Los sistemas actuales
permiten tener el contenido
cifrado
Instalamos un antivirus?
http://www.osi.es/
smartphone-y-tablet
Ojo con programas/sistemas
alternativos
La nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (de viaje, por ejemplo...).
Rumores
Julio 2015
Cadenas de mensajes (correo, mensajer´ıa, WhatsApp, ...)
Cadenas de mensajes (correo, mensajer´ıa, WhatsApp, ...)
¿C´omo?
Cuesta poco buscar en la web y comprobar
Casi siempre falsas
En la duda, mejor no contribuir
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es mucha gente, ¿queremos que todos tengan la direcci´on
de los dem´as?
Utilizar Copia oculta (Bcc: Cco:)
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es mucha gente, ¿queremos que todos tengan la direcci´on
de los dem´as?
Utilizar Copia oculta (Bcc: Cco:)
Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
¡Ayuda!
Apuntarlo
http://keepass.info/
¡Ayuda!
Utilizar un gestor de contrase˜nas
https://keepass.info/
¡Ayuda!
¡Importante!
A partir de 10 o 12 caracteres
¡Ayuda!
¡Importante!
A partir de 10 o 12 caracteres
No utilizar la misma clave en sitios
diferentes
Cambiar de vez en cuando
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS,...)
En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no tener perfil y que
alguien lo haga con nuestro nombre
Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va
mal?
Cuidado al etiquetar a otros
Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la informaci´on que
nos soliciten
No publicar informaci´on privada
En particular, d´onde vivo, d´onde estoy, no estoy ...
V´ıdeos:
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
No publicar im´agenes o v´ıdeos sin el consentimiento de los
que aparecen. Retirarla r´apidamente si nos lo piden.
No almacenar datos de otros. As´ı no podemos perderlos y no
pueden rob´arnoslos.
Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de
Protecci´on de Datos.
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http://www.osi.es/
Agencia de Protecci´on de Datos
http://www.agpd.es/
Twitter de la @policia
Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamente r´apido
En algunos casos, la comodidad es enemiga de la seguridad.
La seguridad es un proceso
Seguridad como gesti´on del riesgo
No hay sustitutos para la sensatez y la prudencia
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com/get/cardboard/
https://grahamcluley.com/2015/02/bmw-security-patch/
http://gizmodo.com/
samsungs-smart-tv-privacy-policy-raises-accusations-of-168
http://www.flickr.com/photos/mikeblogs/8114676975/
http://www.elandroidelibre.com/2015/07/
el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip-
html
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegid
html

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Seguridad
Seguridad Seguridad
Seguridad
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Recursos seguridad internet
Recursos seguridad internetRecursos seguridad internet
Recursos seguridad internet
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016
 
Seguridad en tu startup
Seguridad en tu startupSeguridad en tu startup
Seguridad en tu startup
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Ada #6
Ada #6Ada #6
Ada #6
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Cami saez
Cami saezCami saez
Cami saez
 
¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 

Ähnlich wie Seguridad en Internet. Ataques informáticos. Sitios seguros

Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosFernando Tricas García
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Spyware
SpywareSpyware
SpywareRn
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red scr33d
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarvyzapata
 

Ähnlich wie Seguridad en Internet. Ataques informáticos. Sitios seguros (20)

Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Seguridad en la web
Seguridad  en la webSeguridad  en la web
Seguridad en la web
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Spyware
SpywareSpyware
Spyware
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Fernando Tricas García
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesFernando Tricas García
 

Mehr von Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web analytics
Web analyticsWeb analytics
Web analytics
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes sociales
 
Redes Sociales en la EINA
Redes Sociales en la EINARedes Sociales en la EINA
Redes Sociales en la EINA
 

Kürzlich hochgeladen

Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Kürzlich hochgeladen (14)

Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Seguridad en Internet. Ataques informáticos. Sitios seguros