SlideShare una empresa de Scribd logo
1 de 5
Integrantes del grupo:
Copertino, David
Clavero, Lautaro
Orellano, Santiago


Curso:   4to

Colegio:   Instituto Inmaculada Concepción
   Son aquellas tecnologías que se necesitan
    para la gestión y transformación de la
    información, y muy en particular el uso de
    ordenadores y programas que permiten crear,
    modificar, almacenar, administrar, proteger y
    recuperar esa información.
   Los primeros pasos hacia una sociedad de la
    información se remonta a la invención del
    teléfono eléctrico, pasando posteriormente
    por el teléfono fijo, la radiotelefonía y por
    ultimo, la televisión. Internet, la
    comunicación móvil y el GPS pueden
    considerarse como nuevas TIC's.
Copertino, orellano y clavero , tic's
Copertino, orellano y clavero , tic's

Más contenido relacionado

La actualidad más candente

Trabajo De Computacion 2° Semestre
Trabajo De Computacion 2° SemestreTrabajo De Computacion 2° Semestre
Trabajo De Computacion 2° SemestreTavo Lth
 
Trabajo De Computacion 2 Semestre
Trabajo De Computacion 2 SemestreTrabajo De Computacion 2 Semestre
Trabajo De Computacion 2 Semestretavalongas
 
C:\Documents And Settings\Invitado\Mis Documentos\Computacion Marzo
C:\Documents And Settings\Invitado\Mis Documentos\Computacion MarzoC:\Documents And Settings\Invitado\Mis Documentos\Computacion Marzo
C:\Documents And Settings\Invitado\Mis Documentos\Computacion Marzojosuehernandez93
 
C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...
C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...
C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...Anna Flores Díaz
 
Tics gerardo velasquez
Tics   gerardo velasquezTics   gerardo velasquez
Tics gerardo velasquezGerardo180898
 
LAS TICS EN EL AMBITO LABORAL
LAS TICS EN EL AMBITO LABORALLAS TICS EN EL AMBITO LABORAL
LAS TICS EN EL AMBITO LABORALFernanda Yugsi
 
Características de tics
Características de ticsCaracterísticas de tics
Características de ticsMaría Remache
 

La actualidad más candente (15)

Tics mario
Tics marioTics mario
Tics mario
 
Tics jhon edwar arias
Tics jhon edwar ariasTics jhon edwar arias
Tics jhon edwar arias
 
Trabajo De Computacion 2° Semestre
Trabajo De Computacion 2° SemestreTrabajo De Computacion 2° Semestre
Trabajo De Computacion 2° Semestre
 
Trabajo De Computacion 2 Semestre
Trabajo De Computacion 2 SemestreTrabajo De Computacion 2 Semestre
Trabajo De Computacion 2 Semestre
 
Tics
TicsTics
Tics
 
C:\Documents And Settings\Invitado\Mis Documentos\Computacion Marzo
C:\Documents And Settings\Invitado\Mis Documentos\Computacion MarzoC:\Documents And Settings\Invitado\Mis Documentos\Computacion Marzo
C:\Documents And Settings\Invitado\Mis Documentos\Computacion Marzo
 
Las tics
Las ticsLas tics
Las tics
 
C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...
C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...
C:\Documents And Settings\Acer\Mis Documentos\TecnologíAs De InformacióN Y Co...
 
Tics
TicsTics
Tics
 
Tics gerardo velasquez
Tics   gerardo velasquezTics   gerardo velasquez
Tics gerardo velasquez
 
LAS TICS EN EL AMBITO LABORAL
LAS TICS EN EL AMBITO LABORALLAS TICS EN EL AMBITO LABORAL
LAS TICS EN EL AMBITO LABORAL
 
Características de tics
Características de ticsCaracterísticas de tics
Características de tics
 
Dani i mabel tics
Dani i mabel ticsDani i mabel tics
Dani i mabel tics
 
Tics2
Tics2Tics2
Tics2
 
Tics
TicsTics
Tics
 

Más de Martín Pachetta

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internetMartín Pachetta
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiMartín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverMartín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaMartín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezMartín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funesMartín Pachetta
 

Más de Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 

Copertino, orellano y clavero , tic's

  • 1. Integrantes del grupo: Copertino, David Clavero, Lautaro Orellano, Santiago Curso: 4to Colegio: Instituto Inmaculada Concepción
  • 2. Son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.
  • 3. Los primeros pasos hacia una sociedad de la información se remonta a la invención del teléfono eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y por ultimo, la televisión. Internet, la comunicación móvil y el GPS pueden considerarse como nuevas TIC's.