Está en la página 1de 2

Herramientas telemáticas

Tarea 2_Gestión de herramientas web

Ana Shirley Machuca

Curso 100201 - Herramientas Telemáticas

Grupo: 100201_275

Tutora

Liliana Espinosa

Universidad Nacional Abierto y A Distancia-UNAD

Escuela de Ciencias Agrícolas, Pecuarias y Medio Ambiente

Agronomía

16/09/2021 – Cumaral

2021
URL PLE

https://www.pearltrees.com/htanamachuca

URL Imagen Interactiva

https://view.genial.ly/61413088d9dbd00d182ef159/interactive-image-imagen-

interactiva

Conclusiones

Una red informática afronta muchos peligros y ninguno puede ser evitado al 100%

pero si se toman las medidas necesarias es muy probable que nunca se presenten

inconvenientes que puedan representar grandes pérdidas económicas o de

información.

Bibliografía

 Navarrete Gomez, L., & Villamizar Bustos, A. (2013). USB Robo de

información sin detectarse (Bachelor's thesis, Universidad Piloto de

Colombia). Recuperado de:

http://repository.unipiloto.edu.co/handle/20.500.12277/3004

 Calderón Hernández, A., & Padilla Rodríguez, C. P. (2009). Prueba de

vulnerabilidad en los puntos de acceso inalámbricos. Recuperado de:

http://biblioteca.utb.edu.co/notas/tesis/0055081.pdf

 Zambrano, S. M. Q., & Valencia, D. G. M. (2017). Seguridad en

informática: consideraciones. Dominio de las Ciencias, 3(3), 676-688.

También podría gustarte