SlideShare una empresa de Scribd logo
1 de 7
DIRECCIÓN DE EDUCACIÓN SECUNDARIA
DEPARTAMENTO DE NORMALES
ESCUELA NORMAL URBANA FEDERAL CUAUTLA
CLAVE: 17DNL0004A
LICENCIATURA EN EDUCACIÓN PREESCOLAR
TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
ASIGNATURA:
LAS TIC EN LA EDUCACIÓN
PROFESORA:
BETZABÈ LETICIA BRAVO FLORES
ALUMNA:
MAIDELID CAPISTRÀN PIÑA
H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016
¿QUÉ SON LAS AMENAZAS
INFORMÁTICAS?
Todo aquel elemento que daña al equipo,
ejemplo:
“Un virus informático es simplemente un
programa informático, creado
normalmente, con la finalidad de causar
daño”. (Pardo, S/F:157)
TIPOS DE VIRUS INFORMÁTICOS
Per sé:
Se encarga de modificar el código original del
programa.
Bomba lógica:
Contaminan al programa por una acción concreta.
Gusano:
Consumen la memoria del sistema, mediante copias.
Virus de Macro:
Virus que se transporta a los documentos, infectándolos
cuando son leídos.
Caballo de Troya:
Se oculta en los programas válidos y de interés.
Spyware:
Recolecta la información del usuario sin autorización.
Virus residentes:
Se colocan automáticamente en la memoria del ordenador.
Virus de Acción directa:
Realizan copias de sí mismos.
Virus de sobreescritura:
Sobrescriben en los archivos, para luego perder su
contenido.
¿CÓMO PREVENIR LOS VIRUS?
• Tareas de mantenimiento y seguridad (Copias de
seguridad).
• Aplicar antivirus, para detectar la presencia de los
virus.
• Actualizar periódicamente el antivirus.
REFERENCIAS
• https://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=
isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+gu
sano.png&imgrc=jRSmfRmpwR_y3M%3A
• https://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=
isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=ANTIVIR
US.png&imgrc=s3X2KluOH_kAKM%3A
• https://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=
isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+SP
YWARE.png&imgrc=cmXezCYRvNA3aM%3A
• Marroquín Néstor (2012). Tras los pasos de un … Hacker. Ecuador: NMC Research Cía Ltda.
• De Pablos, C., López, J.J., Hermoso, S., Romo, M., Medina, S.(2004). Informática y
Comunicaciones en la empresa. España: ESIC.
• Moro, Miguel (2010). Tratamiento informático de la información. España: Paraninfo

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSergioTorres268
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisicaDiana Amaya
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3UPTC
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicaepr_0623
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informaticaJonathanAvila63
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica2019ander02
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdayanitadiaz02
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDiego Cano
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 

La actualidad más candente (16)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informatica
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus tic's
Virus tic'sVirus tic's
Virus tic's
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Social media in mdde610v2
Social media in mdde610v2Social media in mdde610v2
Social media in mdde610v2Amy Saitz
 
Welcome to south terrace snack bar
Welcome to south terrace snack barWelcome to south terrace snack bar
Welcome to south terrace snack barsouthterracesnackbar
 
Food Security Information Systems and Networks (FSIS-FSIN) presentation
Food Security Information Systems and Networks (FSIS-FSIN) presentation Food Security Information Systems and Networks (FSIS-FSIN) presentation
Food Security Information Systems and Networks (FSIS-FSIN) presentation Sudan Agriculture
 
Aspo-aamiaistilaisuus 02.11.2016
Aspo-aamiaistilaisuus 02.11.2016Aspo-aamiaistilaisuus 02.11.2016
Aspo-aamiaistilaisuus 02.11.2016Nordnet Suomi
 
Sampo 15.11.2016 Nordnet
Sampo 15.11.2016 NordnetSampo 15.11.2016 Nordnet
Sampo 15.11.2016 NordnetNordnet Suomi
 
CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS
CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS
CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS Martín Vinces Alava
 
March, j advanced organic chemistry - reactions, mechanisms and structure -...
March, j   advanced organic chemistry - reactions, mechanisms and structure -...March, j   advanced organic chemistry - reactions, mechanisms and structure -...
March, j advanced organic chemistry - reactions, mechanisms and structure -...Beatriz Santiago
 
Presentación Tema 2. Tectónica de placas y sus consecuencias I
Presentación Tema 2. Tectónica de placas y sus consecuencias IPresentación Tema 2. Tectónica de placas y sus consecuencias I
Presentación Tema 2. Tectónica de placas y sus consecuencias Ijosemanuel7160
 
Control of leaf senescence - MA.SHAHFEEK AHAMED
Control of leaf senescence - MA.SHAHFEEK AHAMEDControl of leaf senescence - MA.SHAHFEEK AHAMED
Control of leaf senescence - MA.SHAHFEEK AHAMEDmasahamed
 
Presentación Tema 4. Genética
Presentación Tema 4. GenéticaPresentación Tema 4. Genética
Presentación Tema 4. Genéticajosemanuel7160
 

Destacado (15)

42_pdfsam_150828
42_pdfsam_15082842_pdfsam_150828
42_pdfsam_150828
 
Institutions Presentation
Institutions PresentationInstitutions Presentation
Institutions Presentation
 
Social media in mdde610v2
Social media in mdde610v2Social media in mdde610v2
Social media in mdde610v2
 
20141203143620294
2014120314362029420141203143620294
20141203143620294
 
Legacy of classical Greece
 Legacy of classical Greece Legacy of classical Greece
Legacy of classical Greece
 
Welcome to south terrace snack bar
Welcome to south terrace snack barWelcome to south terrace snack bar
Welcome to south terrace snack bar
 
Food Security Information Systems and Networks (FSIS-FSIN) presentation
Food Security Information Systems and Networks (FSIS-FSIN) presentation Food Security Information Systems and Networks (FSIS-FSIN) presentation
Food Security Information Systems and Networks (FSIS-FSIN) presentation
 
セルフサービス式Twitter広告でリターゲティング設定する方法
セルフサービス式Twitter広告でリターゲティング設定する方法セルフサービス式Twitter広告でリターゲティング設定する方法
セルフサービス式Twitter広告でリターゲティング設定する方法
 
Aspo-aamiaistilaisuus 02.11.2016
Aspo-aamiaistilaisuus 02.11.2016Aspo-aamiaistilaisuus 02.11.2016
Aspo-aamiaistilaisuus 02.11.2016
 
Sampo 15.11.2016 Nordnet
Sampo 15.11.2016 NordnetSampo 15.11.2016 Nordnet
Sampo 15.11.2016 Nordnet
 
CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS
CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS
CENTRO DE DOCUMENTACIÓN ARCHIVOS Y MUSEOS
 
March, j advanced organic chemistry - reactions, mechanisms and structure -...
March, j   advanced organic chemistry - reactions, mechanisms and structure -...March, j   advanced organic chemistry - reactions, mechanisms and structure -...
March, j advanced organic chemistry - reactions, mechanisms and structure -...
 
Presentación Tema 2. Tectónica de placas y sus consecuencias I
Presentación Tema 2. Tectónica de placas y sus consecuencias IPresentación Tema 2. Tectónica de placas y sus consecuencias I
Presentación Tema 2. Tectónica de placas y sus consecuencias I
 
Control of leaf senescence - MA.SHAHFEEK AHAMED
Control of leaf senescence - MA.SHAHFEEK AHAMEDControl of leaf senescence - MA.SHAHFEEK AHAMED
Control of leaf senescence - MA.SHAHFEEK AHAMED
 
Presentación Tema 4. Genética
Presentación Tema 4. GenéticaPresentación Tema 4. Genética
Presentación Tema 4. Genética
 

Similar a Presentaciòn de virus

Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaDiana Amaya
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticasyobanaandrea
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICAEdwinGonzalez166
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverferneymalaver
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica dwanfonseca
 
Seguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregidaSeguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregidaMilli28
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Unidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erikaUnidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erikaerikalopez180
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhonMendoza42
 

Similar a Presentaciòn de virus (20)

Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Seguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregidaSeguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregida
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Unidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erikaUnidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erika
 
virusinformatico
virusinformaticovirusinformatico
virusinformatico
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Presentaciòn de virus