SEGURIDAD INFORMATICA
-
Upload
felipe-morales -
Category
Education
-
view
285 -
download
0
Transcript of SEGURIDAD INFORMATICA
![Page 1: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICA
La seguridad informática nos ayuda a conocer nuestros derechos y deberes al momento de
acceder a una pagina.
La seguridad informática nos puede ayudar en todo lo que necesitemos, y también es confiable porque nos sirve de guía para crear un correo o
también para instalar diferentes programas.
![Page 2: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/2.jpg)
![Page 3: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/3.jpg)
![Page 4: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/4.jpg)
![Page 5: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/5.jpg)
![Page 6: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/6.jpg)
![Page 7: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/7.jpg)
![Page 8: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/8.jpg)
![Page 9: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/9.jpg)
![Page 10: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/10.jpg)
![Page 11: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/11.jpg)
![Page 12: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/12.jpg)
ANDRES FELIPE MORALESSeguridad Informática
11 :209-03-2014
Tecnología e InformáticaINS.EDU.EZEQUIEL HURTADOProf. Jhon Robert Certucho
![Page 13: SEGURIDAD INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022071702/55a2705f1a28ab39278b46a7/html5/thumbnails/13.jpg)
WEBGRAFIA
•http://www.fotosimagenes.org/logo.png•http://www.fotosimagenes.org/imagenes/seguridad-informatica-2.jpg•http://www.fotosimagenes.org/imagenes/seguridad-informatica-3.jpg
•http://www.fotosimagenes.org/imagenes/seguridad-informatica-4.jpg
•https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcR_vPrWtfSDIF8h92njtZUxoDZWR7DFCDJ1vkaMAVwdhB4gq8Ltkw•http://1.bp.blogspot.com/-3NK3M3r2IQk/UEeMNDULvUI/AAAAAAAAAtE/4fv02fDx1MM/s1600/Seguridad-informatica.jp•http://www.cneisi2013.frvm.utn.edu.ar/disertaciones/Seguridad%20Informatica.jpg•http://rae.radionacional.com.ar/files/2013/09/proteccion-en-la-red.jpg•http://www.redeszone.net/wp-content/uploads/sftp_vs_ftps_logo.jpg
•http://www.fotosimagenes.org/imagenes/seguridad-informatica-6.jpg