Álvaro Aguilar, Adrián García, Albert García, Juan Manuel Rojas y Sergi Ruiz.

Slides:



Advertisements
Presentaciones similares
Realización de Tests de Autoevaluación. Normas para los Tests Sólo se permite realizar el test 1 vez. Las claves de acceso identifican tanto el usuario.
Advertisements

Realización de exámenes. Normas para los exámenes Sólo se le permitirá el acceso al examen en 2 ocasiones, y sólo podrá entregarlo 1 vez Las claves de.
PHP.
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Arquitectura Cliente Servidor
IDENTIFICACIÓN Y ACEPTACIÓN DE SUBVENCIONES Y DONACIONES FINALISTAS
PHP. PHP (Hypertext Preprocessor) preprocesador de Hipertexto Se ejecuta en el servidor El resultado de ejecutarse es código HTML Manual oficial en
Mercadotecnia Electrónica
Fundamentos de Programación I Agradecimientos al Ing. Namuel Solórzano Peralta por el contenido de esta presentación.
Diplomado de diseño Web Nivel I Ingeniero: Alexander Henao M. Cel.:
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
DATOS E INFORMACIÓN.
Auditoria Informática Unidad II
EQUIPO DE TRABAJO DEL PLAN DE SEGURIDAD DOCUMENTAL DEL SIGC-SUA
¿Cuáles son las preguntas?. ¿Cuál es la pregunta? 1.¿__________________________? –Tengo tres hermanas. 2. ¿___________________________? – Practico fútbol.
Investigación de mercados para conocer la Opinión de las personas sobre la corrupción en la Población de SLP.
1) Ingresar una palabra cualquiera e informar la cantidad de letras de la palabra. Función: LEN( )
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
LENGUAJE “C” Programación.
REGISTRO ESTUDIANTIL- CENSO Régimen Costa
Gestión de Contenido Electrónico
TÍTULO DE LA PRESENTACIÓN Nombre Autor Autor
Nuestros directores que durante estos 45 años nos han guiado a seguir a Jesús al estilo de María y Champagnat. Periodo
Prof.: Mauricio Aguilar. Prof.: Mauricio Aguilar.
Cristo del camino A la vera del camino hay un Cristo, cuyo nombre, si lo tiene, no recuerdo. Yo lo llamo el Cristo del camino.
Funcionamiento y Características Generales del Sistema de Bitácora Electrónica de Obra de la Industria Petrolera, BEO” Parte 7 Versión 1.0 Macrofunción.
Miguel-A. “Golf de dormitorio” 141 seg. (El payo Juan Manuel)
Uso de las mayúsculas.
EQUIPO 1 Daniel Siordia Cabrera Margaret Sandoval Padilla José Manuel Navarro González Faviola Carolina Contreras Juárez.
Creación y administración de cuentas de usuario locales
Preguntas Importantes- Capítulo 4A
El uso de las responsable de las TIC MARCELA VIDAL LILIANA HERNÁNDEZ SERGIO NAVIA.

Servicios en Red UT5. Servicios FTP.
Esc. Sec. No. 113 “Gral. Carlos Salazar Ruiz” Participante en proyecto de diseña el cambio Alumnos participantes del proyecto: Juan Adrian Moreno Arriaga.
Sesión 2 Tablas Propiedades de los campos. Sesión 2 Borrar el contenido del directorio Mis documentos.
Elementos básicos del lenguaje
Manual de Identidad Corporativa
Creación y administración de cuentas de usuario de dominio
INTRODUCCIÓN A LA TEORÍA DE PROBABILIDADES
Escalabilidad: alcance mundial. Cuantos más nodos, mejor funciona. Robustez: el fallo en un nodo no afecta a la red. Descentralización: todos los nodos.
Es la palabra que nombra personas, animales, objetos y lugares.
-El , también llamado correo electrónico, sirve para enviar datos de diverso contenido a un receptor, independientemente del lugar donde se.
CUARTO PRODUCTO. Cuenta personal de correo electrónico. Cómo empezar a utilizar Gmail Nombre: Apellido: Nombre de registro: Ejemplos: ARamos, Ana.Ramos.
Funcionamiento y Características Generales del Sistema de Bitácora Electrónica de Obra de la Industria Petrolera, BEO” Parte 7 Versión 1.0 Macrofunción.
Windows es un sistema muy configurable por pate del usuario Estas configuraciones suelen estar algo ocultaspara que no sean axesibles por los usuarios.
Cómo usar el AGORA. Directamente por: O por el portal del Sistema de Bibliotecas:
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Público de Cisco1 Internet y sus usos Trabajar en una pequeña o mediana empresa o ISP. Capítulo.
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
ROBO DE IDENTIDAD Juan manuel londoño Valentina vanegas.
Acceso a estudiantes. Importante: Deberás contactar a tus alumnos para proporcionales el código de acceso al grupo e indicarles que temporalmente trabajarán.
-Aurora Rivera García -Alan Sandoval Almaraz.
Declaraciones. 1 Nombres de identificadores Identificador: – Nombres usados para referirse a las variables, identificar funciones o etiquetas definidos.
Unidad 4. Servicios de acceso remoto
PATRICIA TORRES RODRIGUEZ COMO DESCARGAR, INSTALAR Y USAR SKYPE.
Sabes que con un clic erróneo puede estropearse todo. Solo tenga cuidado y navegue por Internet con mucha seguridad. Te Ofrezco estos consejos: 1.Utilice.
APLICACIONES EN LINEA.
¿ Qué es un sistema operativo? El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas,
1. Palabras clave Como investigar mi tema. Para comenzar a buscar Los temas que se asignan en la referencia de un registro bibliográfico o hemerográfico.
Sistema de Administración de Institutos Superiores Instituto Superior de Formación Docente y Técnica Nº20
CARNAVAL 5 DE FEBRERO DE 2016 C.E.I.P. FERNANDO DE ROJAS TODOS CON EL DEPORTE.
AFECTACION DE LA LIBERTAD PERSONAL, POR EL CUERPO DE POLICIAS AXULIARES DE SAN JUAN DE PASTO PRESENTADO POR: VICTORIA CAROLINA GALLARDO CHRISTIAN JESUS.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
En nuestro entorno encontramos una gran variedad de líneas: curvas, rectas, abiertas, cerradas, continuas, a trozos, etc. curvas, rectas, abiertas, cerradas,
LEY ORGÁNICA DE PROTECCIÓN DE DATOS. LOPD.
SERVIDOR PUBLICO. Servidor Público.
REDES DE DATOS: TIPOS, CARACTERÍSTICAS, FUNCIONES.
VARICES ESOFÁGICAS NOMBRE: JUAN CARLOS ROJAS.
Transcripción de la presentación:

Álvaro Aguilar, Adrián García, Albert García, Juan Manuel Rojas y Sergi Ruiz

Han hackeado nuestro servidor para introducir información fraudulenta

 Tenemos diferentes responsabilidades:  Asegurar nuestro servidor con contraseñas largas y fiables.  Tener protocolos de encriptación de datos.  Las contraseñas deberán tener variedad en cuanto a letras, caracteres, números, mayúsculas y minúsculas. *Información obtenida en los Mossos d’Esquadra

 Las leyes se aplican en función de la ubicación del servidor: LOPD LEY DEL PAÍS DONDE SE ENCUENTRE

 Se ha de saber que en todo momento, un ciudadano español, o que resida en este país, puede colaborar con todos los cuerpos de policía, cuando haya presenciado o tenga información sobre cualquier tipo de delito o crimen.