SlideShare una empresa de Scribd logo
1 de 23
DELITOS INFORMATICOS
¿QUÉ SON DELITOS INFORMATICOS?
1. ¿Cuálesson las característicasque definen los principalesdelitos informáticosy peligros
en la red? (Sexting,Grooming, Phishing,Vishing, Pharming, Ciberacoso,Malware)
• Sexting
Es el envió de mensajes, fotos o videos de contenidos sexuales por medio de
celulares
• Grooming
Es una serie de conductas y acciones emprendidas por un adulto con el fin de ganarse
la amistad de un menor de edad y abusar sexualmente de él.
• Phishing
Es una técnica utilizada para obtener información confidencial (usuarios, contraseñas,
detalles de tarjetas de crédito) haciéndose pasar por una persona o empresa confiable
mediante un correo electrónico, sistema de mensajería instantánea o llamadas
telefónicas
• Vishing
Es una practica que consiste en el uso de llamadas telefónicas con el objetivo de
engañar personas y obtener información personal para robar su identidad
• Pharming
Es la explotación del software de los servidores que permite al ciber delincuente
redirigir un nombre de dominio a otro servidor.
• Ciberacoso
Es el uso de comunicaciones digitales para acosar a una persona o grupo de personas
mediante ataques personales, divulgación de información confidencial o falsa .
• Malware
Es todo tipo de programa o código informático cuya función es dañar un sistema o
causar un mal funcionamiento
2. ¿Cuálesson las consecuenciasy recomendacionesque usted daría para evitar ser víctima
de los delincuentesinformáticos?
En el caso de delitos cometidos a cuentas bancarias y a software las consecuencias se
ven reflejadas en términos monetarios y materiales; y en el caso de mensajes eróticos,
acoso y abuso sexual estas se ven reflejadas a nivel psicológico y emocional
Por lo anterior es importante tener conocimiento de su existencias ; en
cuanto a los primeros, proteger las cuentas y los equipos; y en cuanto a lo
que se refiere a daños emocionales y psicológicos tener un adecuado
acompañamiento.
Es el ingreso no autorizado a un sistema informático protegido sin una medida de
seguridad y/o mantenerse dentro de el en contra de la voluntad de quien tenga el
legitimo derecho sobre el mismo.
Es la interceptación de datos informáticos sin una orden judicial; en su origen
,destino o en el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático
Es lo que aquel que sin estar capacitado para ello ocasiona destrucción, daños,
deterioros, alteraciones o eliminación de datos informáticos; o a un sistema de
tratamientos de información, sus partes o componentes lógicos.
Es la obtención, recopilación, sustracción, ofrecimiento, venta, intercambio,
envío, compra, interceptación, divulgación, modificación o empleabilidad de
códigos personales, datos personales, contenidos en ficheros, archivos, bases
de datos o medios semejantes de un tercero para su provecho
Es denominado Suplantador de Sitios Web
http://www.alegsa.com.ar/Dic/delito_informatico.php
https://es.wikipedia.org/wiki/Sexting
https://www.google.com.co/search?q=sexting&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjv
5bX-34DTAhUI7yYKHZj1ALwQ_AUIBigB&biw=1024&bih=638#imgrc=zSDyPXfLAVpIjM
https://es.wikipedia.org/wiki/Grooming
https://www.google.com.co/search?q=que+es+grooming&source=lnms&tbm=isch&sa=X&ved=0ahUKE
wjJ0PCu4YDTAhUG5SYKHT-qBMoQ_AUIBigB&biw=1024&bih=589#imgrc=nFFujO71G8wG5M
https://es.wikipedia.org/wiki/Phishing
https://www.google.com.co/search?q=que+es+phishing&source=lnms&tbm=isch&sa=X&ved=0ahUKE
wig9PvV5IDTAhXDNSYKHVLpBWMQ_AUICCgB&biw=1024&bih=589#imgrc=vvZlqb3esdLWUM
https://es.wikipedia.org/wiki/Vishing
https://www.google.com.co/search?q=que+es+vishing&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj
N-
dva54DTAhWF4SYKHa96CZ4Q_AUICCgB&biw=1024&bih=589#tbm=isch&q=+vishing&*&imgrc=I
nE9ByCwgUi_jM
https://es.wikipedia.org/wiki/Pharming
https://www.google.com.co/search?q=pharming&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjUwM
SY6oDTAhWB5CYKHetsCUUQ_AUIBigB&biw=1024&bih=589#imgrc=_3ozUgjEmZJcfM
https://es.wikipedia.org/wiki/Ciberacoso
https://www.google.com.co/search?q=que+es+el+ciberacoso&source=lnms&tbm=isch&sa=X&ved=0ah
UKEwib24aM7IDTAhVC6yYKHVdYAEUQ_AUICCgB&biw=1024&bih=589#imgrc=sscE_u-
b_6qnCM
https://www.infospyware.com/articulos/que-son-los-malwares/
https://www.google.com.co/search?q=que+es+el+malware&source=lnms&tbm=isch&sa=X&ved=0ahUKE
wiB59_07IDTAhWIQCYKHfHJCGYQ_AUICCgB&biw=1024&bih=589#imgrc=qa_TY0FVaS9TtM
https://www.google.com.co/search?q=da%C3%B1os+monetarios+y+materiales&source=lnms&tbm=isch&
sa=X&ved=0ahUKEwiH7ZWj84DTAhWFLyYKHcOUAuAQ_AUIBigB&biw=1024&bih=589#tbm=isch
&q=da%C3%B1os+monetarios+&*&imgrc=2_MM4rZSdG8ULM
https://www.google.com.co/search?q=da%C3%B1os+monetarios+y+materiales&source=lnms&tbm=isch&
sa=X&ved=0ahUKEwiH7ZWj84DTAhWFLyYKHcOUAuAQ_AUIBigB&biw=1024&bih=589#tbm=isch
&q=da%C3%B1os+materiales+software+y+computadores&*&imgdii=qOdzLKpzClJ66M:&imgrc=BrWe
U1wJMA714M
https://www.google.com.co/search?q=da%C3%B1os+monetarios+y+materiales&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiH7ZWj84DTAhWFLyYKHcOUAuAQ_AUIBigB&biw=1024&bih=589#tbm=i
sch&q=da%C3%B1os+materiales+psicologicos+y+emocionales+imagenes+personas&*&imgrc=f9AMS
RIX7QqNhM
https://www.google.com.co/search?q=da%C3%B1os+monetarios+y+materiales&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiH7ZWj84DTAhWFLyYKHcOUAuAQ_AUIBigB&biw=1024&bih=589#tbm=i
sch&q=da%C3%B1os+materiales+psicologicos+y+emocionales+imagenes+personas&*&imgdii=3JOUa
2hoXlR_xM:&imgrc=oAVvRAQXeEeyEM
https://www.google.com.co/search?q=da%C3%B1os+monetarios+y+materiales&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiH7ZWj84DTAhWFLyYKHcOUAuAQ_AUIBigB&biw=1024&bih=589#tbm=i
sch&q=proteccion+de+equipos+de+computo&*&imgrc=kyY4Qi10raIqsM
https://www.google.com.co/search?q=da%C3%B1os+monetarios+y+materiales&source=lnms&tbm=isc
h&sa=X&ved=0ahUKEwiH7ZWj84DTAhWFLyYKHcOUAuAQ_AUIBigB&biw=1024&bih=589#tbm
=isch&q=acompa%C3%B1amiento+psicologico&*&imgdii=1aMVrWiCQZXoGM:&imgrc=fgE5yso2e
l72oM
https://www.google.com.co/search?q=acceso+abusivo+a+un+sistema+inform%C3%A1tico&source=ln
ms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjCiJvQ-
YDTAhVL6CYKHbz2DK8Q_AUIBigB&biw=1024&bih=589#imgrc=0QS_FuUVfTj3PM
https://www.google.com.co/search?q=acceso+abusivo+a+un+sistema+inform%C3%A1tico&source=ln
ms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjCiJvQ-
YDTAhVL6CYKHbz2DK8Q_AUIBigB&biw=1024&bih=589#tbm=isch&q=interceptacion+de+datos+
informaticos&*&imgrc=KqQyJamjLv6e3M
https://www.google.com.co/search?q=acceso+abusivo+a+un+sistema+inform%C3%A1tico&source=ln
ms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjCiJvQ-
YDTAhVL6CYKHbz2DK8Q_AUIBigB&biw=1024&bih=589#tbm=isch&q=interceptacion+de+datos+
informaticos&*&imgrc=hgcJjkn_KF3vKM
https://www.google.com.co/search?q=acceso+abusivo+a+un+sistema+inform%C3%A1tico&source=ln
ms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjCiJvQ-
YDTAhVL6CYKHbz2DK8Q_AUIBigB&biw=1024&bih=589#tbm=isch&q=da%C3%B1os+informatic
os&*&imgrc=3zMsVhDn-pQYFM
https://www.google.com.co/search?q=acceso+abusivo+a+un+sistema+inform%C3%A1tico&source=ln
ms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjCiJvQ-
YDTAhVL6CYKHbz2DK8Q_AUIBigB&biw=1024&bih=589#tbm=isch&q=violacion+a+datos+perso
nales&*&imgrc=oqtxRPTatheQIM
https://www.google.com.co/search?q=acceso+abusivo+a+un+sistema+inform%C3%A1tico&source=ln
ms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwjCiJvQ-
YDTAhVL6CYKHbz2DK8Q_AUIBigB&biw=1024&bih=589#tbm=isch&q=suplantador+de+sitios+we
b&*&imgrc=KSLLYMz-22n01M

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingSeguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-Ciberbullying
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 

Similar a Delitos informatico 1

Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospzambrano07
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 

Similar a Delitos informatico 1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Delitos informatico 1