jueves, 3 de abril de 2014
EXCEL BASICO - PRIMEROS PASOS
23:07
ARCHIVO Nº 01
https://drive.google.com/file/d/0B-ztiyafkeMWT2hwc3dHVnE4aDg/edit?usp=sharing
ARCHIVO Nº 02
https://drive.google.com/file/d/0B-ztiyafkeMWclo1Wk9rRU9YSHc/edit?usp=sharing
Suscribirse a:
Enviar comentarios (Atom)

2 comentarios:
SUGERENSIA
1.wed páginas que los buscadores como Google, Bing, Yahoo... y muchas mas.. algunas personas permanezcan ocultos. precisan de una contraseña para ser vistas
2.la Deep Web representaba 45 veces más información que la web superficialaunque hoy día esa cifra ha variado ostensiblemente por el crecimiento de fenómenos como las redes sociales en los blogs
3.Otra parte importante es información de organizaciones que almacenan gran cantidad de información, como por ejemplo la NASA. También se puede encontrar infinidad de datos meteorológicos, económicos, etc. Otro tipo de información que se aloja en Deep Web es información confidencial tipo Wikileaks. Y, teniendo en cuenta las características de la Deep Web
4.No es normal que un menor pueda acceder a la Deep Web.ya que hay que configurar el ordebnador oculto de internet... la Deep Web es necesario tener conocimientos informáticos más avanzados de los habituales.
5. este sentido, la educación y sensibilización sobre las posibilidades y riesgos de internet es fundamental.hablar con ellos de la Deep Web. Como todo, la Deep Web puede ser útil en muchos casos..puedes leer este artículo de Teknautas o este otro de Geekland en el que se describe la Deep Web
GARCIA CARRION MARIA
1.- estos ataques sobre la interrupcion que se dan contra la disponibilidad de datos o del sistema operativo causan que los equipos queden fuera de control.
2.-la modificaacion se dice que es una entidad no autorizaada que consigue acceso a un recurso
y la manipulacion de virus , troyanos poseen esa capacidad
3.-y los n ataques acti vos esto implica la modificacaion de datos y datos falsos creado por el virus malintencionado
Publicar un comentario