SlideShare uma empresa Scribd logo
1 de 19
HACKERS
HACKERS ¿Qué es? Variedades Hackers y softwares Pasos para hackear ¿Cómo protegerse? Hackers y virus Hackers y redes Como evitarlo FIN
¿Qué es un hacker? ,[object Object]
[object Object],Volver
Variedades de  hackers Sneaker Samurai Volver
Sneaker ,[object Object],Volver Volver al principio
Samurai ,[object Object],Volver Volver al principio
¿Cómo protegerse de un hacker? ,[object Object],Volver
Pasos para hackear ,[object Object],[object Object],[object Object],[object Object],Volver
Hackers y softwares ,[object Object],[object Object]
[object Object],Volver
Hackers y virus ,[object Object],Gusanos Trojan horses Virus Bombas logicas Volver a principio
Bombas logicas ,[object Object],Volver
Virus ,[object Object],Volver
Trojan horses ,[object Object],Volver
Gusanos ,[object Object],Volver
Hackers y redes ,[object Object],[object Object],[object Object],[object Object],Volver
Como evitar que un hacker entre a su pc ,[object Object],[object Object],Volver
FIN ,[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!ESET Latinoamérica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAngel .
 
Sunu
SunuSunu
SunuJ Lds
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 

Mais procurados (19)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Tp3
Tp3Tp3
Tp3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Hacking
Hacking Hacking
Hacking
 
Tp3
Tp3Tp3
Tp3
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sunu
SunuSunu
Sunu
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 

Destaque

Como Crear Una Cuenta En Hotmail
Como Crear Una Cuenta En HotmailComo Crear Una Cuenta En Hotmail
Como Crear Una Cuenta En Hotmailannttho
 
KBAccess RMLL 2010 (French)
KBAccess RMLL 2010 (French)KBAccess RMLL 2010 (French)
KBAccess RMLL 2010 (French)Open-S
 
Maestros sin fronteras fco. sánchez
Maestros sin fronteras fco. sánchezMaestros sin fronteras fco. sánchez
Maestros sin fronteras fco. sánchezpacosanchezp11
 
Bienvenue a paris!
Bienvenue a paris!Bienvenue a paris!
Bienvenue a paris!natalja0239
 
PresentacióN Proyecto De InvestigacióN Ecc
PresentacióN Proyecto De InvestigacióN EccPresentacióN Proyecto De InvestigacióN Ecc
PresentacióN Proyecto De InvestigacióN Eccguest92daf4
 
Conquista y evolución política de Al-Ándalus
Conquista y evolución política de Al-ÁndalusConquista y evolución política de Al-Ándalus
Conquista y evolución política de Al-ÁndalusJosé I. Iglesia Puig
 
Encuesta comunicando para mejorar[1]
Encuesta comunicando para mejorar[1]Encuesta comunicando para mejorar[1]
Encuesta comunicando para mejorar[1]Conchi Allica
 
Témoignage bosch rodez
Témoignage bosch rodezTémoignage bosch rodez
Témoignage bosch rodezpiribarne
 
L'aisne
L'aisneL'aisne
L'aisneCCDH75
 
Atelier 3 - Comment bien travailler avec son CDT/CRT ?
Atelier 3 - Comment bien travailler avec son CDT/CRT ? Atelier 3 - Comment bien travailler avec son CDT/CRT ?
Atelier 3 - Comment bien travailler avec son CDT/CRT ? Offices de Tourisme de France
 
Universidad Central del Ecuador Sandra L.
Universidad Central del Ecuador Sandra L.Universidad Central del Ecuador Sandra L.
Universidad Central del Ecuador Sandra L.SandyMarce
 

Destaque (20)

9000642572
90006425729000642572
9000642572
 
Como Crear Una Cuenta En Hotmail
Como Crear Una Cuenta En HotmailComo Crear Una Cuenta En Hotmail
Como Crear Una Cuenta En Hotmail
 
Recettedebonheur
RecettedebonheurRecettedebonheur
Recettedebonheur
 
KBAccess RMLL 2010 (French)
KBAccess RMLL 2010 (French)KBAccess RMLL 2010 (French)
KBAccess RMLL 2010 (French)
 
Maestros sin fronteras fco. sánchez
Maestros sin fronteras fco. sánchezMaestros sin fronteras fco. sánchez
Maestros sin fronteras fco. sánchez
 
Le Tour 2010
Le Tour 2010Le Tour 2010
Le Tour 2010
 
Bienvenue a paris!
Bienvenue a paris!Bienvenue a paris!
Bienvenue a paris!
 
PresentacióN Proyecto De InvestigacióN Ecc
PresentacióN Proyecto De InvestigacióN EccPresentacióN Proyecto De InvestigacióN Ecc
PresentacióN Proyecto De InvestigacióN Ecc
 
IMPLEMENTACION DEL RAID5
IMPLEMENTACION DEL RAID5IMPLEMENTACION DEL RAID5
IMPLEMENTACION DEL RAID5
 
Conquista y evolución política de Al-Ándalus
Conquista y evolución política de Al-ÁndalusConquista y evolución política de Al-Ándalus
Conquista y evolución política de Al-Ándalus
 
Repite
RepiteRepite
Repite
 
Sabanas Sucia
Sabanas SuciaSabanas Sucia
Sabanas Sucia
 
Devfacts are coming
Devfacts are comingDevfacts are coming
Devfacts are coming
 
Encuesta comunicando para mejorar[1]
Encuesta comunicando para mejorar[1]Encuesta comunicando para mejorar[1]
Encuesta comunicando para mejorar[1]
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
Usar neumaticos
Usar neumaticosUsar neumaticos
Usar neumaticos
 
Témoignage bosch rodez
Témoignage bosch rodezTémoignage bosch rodez
Témoignage bosch rodez
 
L'aisne
L'aisneL'aisne
L'aisne
 
Atelier 3 - Comment bien travailler avec son CDT/CRT ?
Atelier 3 - Comment bien travailler avec son CDT/CRT ? Atelier 3 - Comment bien travailler avec son CDT/CRT ?
Atelier 3 - Comment bien travailler avec son CDT/CRT ?
 
Universidad Central del Ecuador Sandra L.
Universidad Central del Ecuador Sandra L.Universidad Central del Ecuador Sandra L.
Universidad Central del Ecuador Sandra L.
 

Semelhante a Hackers Grignoli Cortese Parraquini

Semelhante a Hackers Grignoli Cortese Parraquini (20)

Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tecnología
TecnologíaTecnología
Tecnología
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
santa
santa santa
santa
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 

Mais de Marcela García

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMarcela García
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El AulaMarcela García
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Marcela García
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS BianchiniMarcela García
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino GraneroMarcela García
 
Pharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioPharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioMarcela García
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliMarcela García
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioMarcela García
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiMarcela García
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaMarcela García
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando PiliMarcela García
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOMarcela García
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz CarelliMarcela García
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 

Mais de Marcela García (20)

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagonia
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El Aula
 
Qué Es Un Gps
Qué Es Un GpsQué Es Un Gps
Qué Es Un Gps
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS Bianchini
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino Granero
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Pharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioPharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio Ferrario
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Hackers Grignoli Cortese Parraquini

  • 2. HACKERS ¿Qué es? Variedades Hackers y softwares Pasos para hackear ¿Cómo protegerse? Hackers y virus Hackers y redes Como evitarlo FIN
  • 3.
  • 4.
  • 5. Variedades de hackers Sneaker Samurai Volver
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.