SlideShare una empresa de Scribd logo
1 de 25
INDICE:
• 1. MALWARE O SW MALICIOSO.
• 2. AMENAZAS SILENCIOSAS.
• 3. SW Y ELEMENTOS DE PROTECCIÓN.
• 4. SEGURIDAD PARA LAS PERSONAS.
• 5. MEDIDAS DE PREVENCIÓN.
MALWARE O SW MALICIOSO.
• DEFINICIÓN
• GUSANO
• VIRUS
• KEYLOGGER
• SPYWSE / SWESPIA
MALWARE DEFINICIÓN
• El malware, también llamado badware, código 
maligno, software malicioso o software malintencionado, 
es un tipo de software que tiene como objetivo infiltrarse 
o dañar una computadora o sistema de información sin 
el consentimiento de su propietario. El 
término malware es muy utilizado por profesionales de 
la informática para referirse a una variedad de software 
hostil, intrusivo o molesto.El término virus 
informático suele aplicarse de forma incorrecta para 
referirse a todos los tipos de malware, incluidos los virus 
verdaderos. 
GUSANO
• El gusano informático es normalmente descripto como
un malware o software de tipo malicioso que se
caracteriza principalmente por expandirse fácil y
rápidamente en los archivos y programas de una
computadora generando a su paso diferentes niveles de
daño. Con la aparición y masivización de internet, estos
gusanos informáticos encuentran más vías de
desplazamiento, teniendo mayores posibilidades de
entrar a otras computadoras y generar daños mil veces
mayores.
VIRUS
• Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de 
propagarse a través de un software, no se replican a sí mismos 
porque no tienen esa facultad 
como el gusano informático, son muy 
nocivos y algunos contienen además una carga dañina (payload) 
con distintos objetivos, desde una simple broma hasta realizar 
daños importantes en los sistemas, o bloquear las redes 
informáticas generando tráfico inútil.
KEYLOGGER
• Un keylogger es un tipo de software o un dispositivo 
hardware específico que se encarga de registrar las 
pulsaciones que se realizan en el teclado, para 
posteriormente memorizarlas en un fichero o enviarlas a 
través de internet.
• Suele usarse como malware del tipo daemon, 
permitiendo que otros usuarios tengan acceso a 
contraseñas importantes, como los números de una 
tarjeta de crédito, u otro tipo de información privada que 
se quiera obtener.
SPYWSE / SWESPIA
• El software espía (spyware) es una clase de software malicioso (malware)
que puede rastrear el trabajo que haces, tanto en tu computadora como en
la Internet, y enviar dicha información a alguien que no debe tener acceso a
ella. Estos programas pueden registrar, entre otras cosas, las palabras que
digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y
los programas que ejecutas. Como resultado de ello, pueden socavar la
seguridad de tu computadora y revelar información confidencial sobre ti, tus
actividades y tus contactos. Las computadoras se infectan con software
espía (spyware) en prácticamente la misma forma en la que contraen virus,
por tanto muchas de las sugerencias realizadas anteriormente son también
útiles cuando nos defendemos de esta segunda clase de software malicioso
(malware). Debido a que las páginas web maliciosas son la mayor fuente de
infecciones de software espía (spyware), debes prestar mayor atención a
los sitios web que visitas y asegurarte que las opciones de tu navegador
sean seguras.
AMENAZAS SILENCIOSAS.
• HACKERS
• CRACKERS
• PHARMING
• COOKIES
• SPAM
• DIALER
• HOAXES
HACKERS
• En informática, un hacker,es una persona
que pertenece a una de estas
comunidades o subculturas distintas pero
no completamente independientes:
• El emblema hacker, un proyecto para
crear un símbolo reconocible para la
percepción de la cultura hacker.
• Hacker también es gente apasionada por
la seguridad informática.
CRACKERS
• El término cracker (del inglés cracker, y
este de to crack, ‘romper’, ‘quebrar’) se
utiliza para referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por
el desafío.
PHARMING
• Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el
de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
COOKIES
• Una cookie (o galleta Informática) es una pequeña información
enviada por un sitio web y almacenada en el navegador del usuario,
de manera que el sitio web puede consultar la actividad previa del
usuario.
• Sus principales funciones son:
• Llevar el control de usuarios: cuando un usuario introduce su
nombre de usuario y contraseña, se almacena una cookie para que
no tenga que estar introduciéndolas para cada página del servidor.
Sin embargo, una cookie no identifica solo a una persona, sino a
una combinación de computador-navegador-usuario.
• Conseguir información sobre los hábitos de navegación del usuario,
e intentos de spyware (programas espía), por parte de agencias de
publicidad y otros. Esto puede causar problemas de privacidad y es
una de las razones por la que las cookies tienen sus detractores.
SPAM
• Los términos correo basura y mensaje
basura hacen referencia a los mensajes
no solicitados, no deseados o con
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor
DIALER
• Se trata de un programa que marca un número de teléfono de tarificación
especial usando el módem, estos NTA son números cuyo coste es superior
al de una llamada. Los marcadores telefónicos son legítimos siempre y
cuando no incurran en las malas artes que los han definido
como Malware que son los siguientes trucos:
• No se avisa de su instalación en la página que lo suministra.
• Hace una re conexión a Internet sin previo aviso, o lo intenta.
• Se instala silenciosamente en el ordenador utilizando vulnerabilidades
del navegador, programa de correo electrónico (email), otros programas de
acceso a Internet o el propio sistema operativo.
• Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
• Puede instalarse unido a otros programas como barras de mejora para
el navegador.
• No informa de los costes de conexión.
HOAXES
• Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente. Normalmente es distribuido
en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente
seria y fiable, o porque el mismo mensaje pide ser
reenviado.
• Las personas que crean bulos suelen tener como objetivo
captar indirectamente direcciones de correo
electrónico (para mandar correo masivo, virus, mensajes
con suplantación de identidad, o más bulos a gran escala),
o también engañar al destinatario para que revele su
contraseña o acepte un archivo de malware, o también de
alguna manera confundir o manipular a la opinión
pública de la sociedad.
SW Y ELEMENTOS DE
PROTECCIÓN.
• ANTIVIRUS
• CORTAFUEGOS
• PROXY
• CONTRASEÑAS
• CRIPTOGRAFIAS
• SW ANTIESPIA
ANTIVIRUS
• En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no
sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
CORTAFUEGOS
• Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
PROXY
• Un proxy, o servidor proxy, en una red informática, es
un servidor (un programa o sistema informático), que sirve de
intermediario en las peticiones de recursos que realiza un cliente
(A) u otro servidor (C). Por ejemplo, si una hipotética
máquina A solicita un recurso a C, lo hará mediante una petición
a B, que a su vez trasladará la petición a C; de esta forma C no
sabrá que la petición procedió originalmente de A. Esta situación
estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: control de acceso, registro
del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento,
mantener el anonimato, proporcionar Cache web, etc.; este último
sirve para acelerar y mejorar la experiencia del usuario mediante
permisos que guardará la web, esto se debe a que la próxima vez
que se visiten las páginas web no se extraerá información de la web
si no que se recuperara información de la cache.
CONTRASEÑAS
• Una contraseña o clave es una forma
de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información
se les solicita una clave; si conocen o no
conocen la contraseña, se concede o se niega
el acceso a la información según sea el caso.
CRIPTOGRAFIAS
• La aparición de la Informática y el uso masivo de las
comunicaciones digitales, han producido un número
creciente de problemas de seguridad. Las transacciones
que se realizan a través de la red pueden ser
interceptadas, y por tanto, la seguridad de esta
información debe garantizarse. Este desafío ha
generalizado los objetivos de la criptografía para ser la
parte de la criptología que se encarga del estudio de los
algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger
la información y dotar de seguridad a las
comunicaciones y a las entidades que se comunican.
SW ANTIESPIA
• Los antiespias sirven para controlar a lo que su
propio nombre indica, es que muchas veces al
entrar en cualquier página de internet se te
puede abrir otra con publicidad, a esto se le
llama un espía, el cual puede recogerte datos
de lo que tu sueles hacer por internet por decirlo
de alguna manera.
SEGURIDAD PARA LAS
PERSONAS.
• ¿Qué tipos de medidas tendríamos que
utilizar para evitar que los adolescentes
para evitar que entren en paginas
indebidas?
Quitar las direcciones de páginas no
recomendadas para evitar que menores de edad
entren.
MEDIDAS DE PREVENCIÓN.
• Tener los antivirus al dia para evitar riegos
de cualquier tipo.
• No cargarlo de información puesto que asi
te irá mas lento.
• Desconectar las redes sociales cuando no
se estén utilizando de dicho modo se evita
que se te cuelen.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 

La actualidad más candente (17)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Malware
MalwareMalware
Malware
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
ciberataques
ciberataquesciberataques
ciberataques
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Más de nuestroblog492

Preguntas infografías
Preguntas infografíasPreguntas infografías
Preguntas infografíasnuestroblog492
 
Trabajo tipos de plásticos
Trabajo tipos de plásticosTrabajo tipos de plásticos
Trabajo tipos de plásticosnuestroblog492
 
Conformación y mecanización de plásticos
Conformación y mecanización  de plásticosConformación y mecanización  de plásticos
Conformación y mecanización de plásticosnuestroblog492
 
Comment la technologie influe t-elle sur l'environnement
Comment la technologie influe t-elle sur l'environnementComment la technologie influe t-elle sur l'environnement
Comment la technologie influe t-elle sur l'environnementnuestroblog492
 
QUE PUEDES ENCONTRAR EN ESTE BLOG?
QUE PUEDES ENCONTRAR EN ESTE BLOG?QUE PUEDES ENCONTRAR EN ESTE BLOG?
QUE PUEDES ENCONTRAR EN ESTE BLOG?nuestroblog492
 

Más de nuestroblog492 (13)

Presentación1
Presentación1Presentación1
Presentación1
 
Preguntas audacity
Preguntas audacityPreguntas audacity
Preguntas audacity
 
Blog. 1.0
Blog. 1.0Blog. 1.0
Blog. 1.0
 
Trabajo tecnologia 3
Trabajo tecnologia 3Trabajo tecnologia 3
Trabajo tecnologia 3
 
Trabajo 3ºeso
Trabajo 3ºesoTrabajo 3ºeso
Trabajo 3ºeso
 
TPalanca eugenio
TPalanca eugenioTPalanca eugenio
TPalanca eugenio
 
Preguntas infografías
Preguntas infografíasPreguntas infografías
Preguntas infografías
 
Recycler le verre
Recycler le verreRecycler le verre
Recycler le verre
 
Trabajo tipos de plásticos
Trabajo tipos de plásticosTrabajo tipos de plásticos
Trabajo tipos de plásticos
 
Electronica
ElectronicaElectronica
Electronica
 
Conformación y mecanización de plásticos
Conformación y mecanización  de plásticosConformación y mecanización  de plásticos
Conformación y mecanización de plásticos
 
Comment la technologie influe t-elle sur l'environnement
Comment la technologie influe t-elle sur l'environnementComment la technologie influe t-elle sur l'environnement
Comment la technologie influe t-elle sur l'environnement
 
QUE PUEDES ENCONTRAR EN ESTE BLOG?
QUE PUEDES ENCONTRAR EN ESTE BLOG?QUE PUEDES ENCONTRAR EN ESTE BLOG?
QUE PUEDES ENCONTRAR EN ESTE BLOG?
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad en internet