SlideShare una empresa de Scribd logo
1 de 1
1° J PROGRAMACIÓN 28 DE AGOSTODEL 2017
pág. 1 TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIÓN
SOFTWARE
SOFTWAREDE SISTEMA
SOFTWAREDE APLICACION
SOFTWAREDE MANTENIMIENTO
HARDWARE
HARDWARE DE ENTRADA
HARDWARE DE SALIDA
HARDWARE DE MANTENIMIENTO
HARDWARE DE PROCESAMIENTO

Más contenido relacionado

La actualidad más candente (17)

Computadora
ComputadoraComputadora
Computadora
 
Computadora
ComputadoraComputadora
Computadora
 
Computadora 2.
Computadora 2.Computadora 2.
Computadora 2.
 
Computadora
Computadora Computadora
Computadora
 
Computadora
ComputadoraComputadora
Computadora
 
Computadora
ComputadoraComputadora
Computadora
 
Computadora (1)
Computadora (1)Computadora (1)
Computadora (1)
 
Computadora
ComputadoraComputadora
Computadora
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
1°j computadora
1°j computadora1°j computadora
1°j computadora
 
TAREA ANDAMIO
TAREA ANDAMIOTAREA ANDAMIO
TAREA ANDAMIO
 
Andamio tarea
Andamio tareaAndamio tarea
Andamio tarea
 
Andamio
AndamioAndamio
Andamio
 
Andamio
AndamioAndamio
Andamio
 
Andamio tarea
Andamio tareaAndamio tarea
Andamio tarea
 
Andamio
AndamioAndamio
Andamio
 
Andamio
AndamioAndamio
Andamio
 

Más de MARGARITACETIS109 (15)

Operaciones basicas
Operaciones basicasOperaciones basicas
Operaciones basicas
 
PROMEDIOS
PROMEDIOSPROMEDIOS
PROMEDIOS
 
Transporte
TransporteTransporte
Transporte
 
Ventas
VentasVentas
Ventas
 
Grafica circular
Grafica circularGrafica circular
Grafica circular
 
GRAFICAS DE BARRAS
GRAFICAS DE BARRAS GRAFICAS DE BARRAS
GRAFICAS DE BARRAS
 
Operaciones basicas
Operaciones basicasOperaciones basicas
Operaciones basicas
 
Promedios
PromediosPromedios
Promedios
 
Transporte
TransporteTransporte
Transporte
 
Ventas
VentasVentas
Ventas
 
Ventas
VentasVentas
Ventas
 
Promedios
PromediosPromedios
Promedios
 
Texto 2
Texto 2Texto 2
Texto 2
 
Autoformas
AutoformasAutoformas
Autoformas
 
Recetario
RecetarioRecetario
Recetario
 

Último

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 

Último (9)

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 

Computadora

  • 1. 1° J PROGRAMACIÓN 28 DE AGOSTODEL 2017 pág. 1 TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIÓN SOFTWARE SOFTWAREDE SISTEMA SOFTWAREDE APLICACION SOFTWAREDE MANTENIMIENTO HARDWARE HARDWARE DE ENTRADA HARDWARE DE SALIDA HARDWARE DE MANTENIMIENTO HARDWARE DE PROCESAMIENTO