BACH 1C (2025-2026)
Seguridad informática
Yaiza García
03/11/2025
índice
Técnicas de ingeniería social
Red Wifi
Seguridad informática
Protección contra software malicioso
Seguridad en redes
Vulnerabilidad informática
Dos listados
Pregunta-respuesta
Amenazas informáticas
Medidas de seguridad que ayudan a evitar los ataques por bluetooth
Cifrado César
Reflexión sobre los cuestionarios
Mitos sobre seguridad en internet
Ataques a los que los sistemas informáticos estan expuestos
01
SEGURIDAD INFORMÁTICA
02
VULNERABILIDAD INFORMÁTICA
03
aMENAZAS INFORMÁTICAS
04
Reflexión sobre los cuestionarios
05
ATAQUES A LOS QUE LOS SISTEMAS INFORMÁTICOS ESTÁN EXPUESTOS
06
Técnica de ingeniería social
07
Protección contra software malicioso
08
Dos listados
09
CIFRADO CÉSAR
10
MITOS SOBRE SEGURIDAD EN INTERNET
11
RED WIFI
12
SEGURIDAD EN REDES
13
PREGUNTA- RESPUESTA
14
medidas de seguridad que ayudan a evitar los ataques por bluetooth
Yaiza-Segurtasuna
Yaiza García Majuelo
Created on November 3, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Dynamic Visual Presentation
View
Corporate Christmas Presentation
View
Customer Service Manual
View
Business Results Presentation
View
Meeting Plan Presentation
View
Business vision deck
View
Economic Presentation
Explore all templates
Transcript
BACH 1C (2025-2026)
Seguridad informática
Yaiza García
03/11/2025
índice
Técnicas de ingeniería social
Red Wifi
Seguridad informática
Protección contra software malicioso
Seguridad en redes
Vulnerabilidad informática
Dos listados
Pregunta-respuesta
Amenazas informáticas
Medidas de seguridad que ayudan a evitar los ataques por bluetooth
Cifrado César
Reflexión sobre los cuestionarios
Mitos sobre seguridad en internet
Ataques a los que los sistemas informáticos estan expuestos
01
SEGURIDAD INFORMÁTICA
02
VULNERABILIDAD INFORMÁTICA
03
aMENAZAS INFORMÁTICAS
04
Reflexión sobre los cuestionarios
05
ATAQUES A LOS QUE LOS SISTEMAS INFORMÁTICOS ESTÁN EXPUESTOS
06
Técnica de ingeniería social
07
Protección contra software malicioso
08
Dos listados
09
CIFRADO CÉSAR
10
MITOS SOBRE SEGURIDAD EN INTERNET
11
RED WIFI
12
SEGURIDAD EN REDES
13
PREGUNTA- RESPUESTA
14
medidas de seguridad que ayudan a evitar los ataques por bluetooth