SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS Diferentes formas de delinquir virtualimente
INDICE. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CRIMENES ESPECIFICOS:  SPAM ,[object Object],[object Object]
FRAUDE: ,[object Object],[object Object]
Contenido obsceno u ofensivo   ,[object Object],[object Object]
HOSTIGAMIENTO/ACOSO. ,[object Object]
TRAFICO DE DROGAS ,[object Object]
TERRORISMO VIRTUAL. ,[object Object]
DELITOS CONTRA LA COMUNICACIÓN. ,[object Object]
DELITO CONTRA LA ADMINISTRACION DE JUSTICIA ,[object Object]
CRACKER. ,[object Object]
PIRATAS INFORMATICOS. ,[object Object],[object Object]
HACKER. ,[object Object],[object Object]
REGULACION VIGENTE EN LA ARGENTINA. ,[object Object]
DELITOS CONTRA LA PROPIEDAD. ,[object Object],[object Object]
 
SEGURIDAD EN INTERNET. ,[object Object],[object Object]
5 CONSEJOS PARA PROTEGER DATOS. ,[object Object],[object Object],[object Object]
[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejita Sanchez Navarro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
anviurhez
 
Ruge lok
Ruge lokRuge lok
Ruge lok
camiloruge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
delitos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 

La actualidad más candente (13)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Introduccion a microsoft word
Introduccion a microsoft wordIntroduccion a microsoft word
Introduccion a microsoft word
NARCYCORONEL
 
introducción word 2010
introducción word 2010introducción word 2010
introducción word 2010
Jalil Jalal Osorio
 
Introduccion a word
Introduccion a wordIntroduccion a word
Introduccion a word
lexray_01
 
Sesión4 Ms Word 2010
Sesión4 Ms Word 2010Sesión4 Ms Word 2010
Sesión4 Ms Word 2010
sandroinnova
 
Introducción a MS Word 2010
Introducción a MS Word 2010Introducción a MS Word 2010
Introducción a MS Word 2010
BsantiagoAC
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos Corporativos
Mariano M. del Río
 
Resumen de word
Resumen de wordResumen de word
Resumen de word
CRISTINAHARO
 
Intro
IntroIntro
Microsoft word es un software destinado al procesamiento de textos
Microsoft word es un software destinado al procesamiento de textosMicrosoft word es un software destinado al procesamiento de textos
Microsoft word es un software destinado al procesamiento de textos
eclipasio
 
Diapositivas de word[1]
Diapositivas de word[1]Diapositivas de word[1]
Diapositivas de word[1]
Adriano Paternina
 

Destacado (10)

Introduccion a microsoft word
Introduccion a microsoft wordIntroduccion a microsoft word
Introduccion a microsoft word
 
introducción word 2010
introducción word 2010introducción word 2010
introducción word 2010
 
Introduccion a word
Introduccion a wordIntroduccion a word
Introduccion a word
 
Sesión4 Ms Word 2010
Sesión4 Ms Word 2010Sesión4 Ms Word 2010
Sesión4 Ms Word 2010
 
Introducción a MS Word 2010
Introducción a MS Word 2010Introducción a MS Word 2010
Introducción a MS Word 2010
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos Corporativos
 
Resumen de word
Resumen de wordResumen de word
Resumen de word
 
Intro
IntroIntro
Intro
 
Microsoft word es un software destinado al procesamiento de textos
Microsoft word es un software destinado al procesamiento de textosMicrosoft word es un software destinado al procesamiento de textos
Microsoft word es un software destinado al procesamiento de textos
 
Diapositivas de word[1]
Diapositivas de word[1]Diapositivas de word[1]
Diapositivas de word[1]
 

Similar a Delitos Informáticos

Rose
RoseRose
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
MR.STARK
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
joseluizzz
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
marco dominguez calderon
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
johanna1880
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
johanna1880
 

Similar a Delitos Informáticos (20)

Rose
RoseRose
Rose
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Más de Maria Laura Andereggen

Discapacidad auditiva
Discapacidad auditivaDiscapacidad auditiva
Discapacidad auditiva
Maria Laura Andereggen
 
Guia de Trabajo N° 2 - Clasificaciones de redes informáticas
Guia de Trabajo N° 2 - Clasificaciones de redes informáticasGuia de Trabajo N° 2 - Clasificaciones de redes informáticas
Guia de Trabajo N° 2 - Clasificaciones de redes informáticas
Maria Laura Andereggen
 
Guia de investigación N° 2
Guia de investigación N° 2Guia de investigación N° 2
Guia de investigación N° 2
Maria Laura Andereggen
 
Perifericos y componentes internos de la pc
Perifericos y componentes internos de la pcPerifericos y componentes internos de la pc
Perifericos y componentes internos de la pc
Maria Laura Andereggen
 
Cables UTP
Cables UTPCables UTP
Trabajo final Angela Viviana Romano
Trabajo final Angela Viviana RomanoTrabajo final Angela Viviana Romano
Trabajo final Angela Viviana Romano
Maria Laura Andereggen
 
Educ.ar
Educ.arEduc.ar
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Maria Laura Andereggen
 
Redes avanzadas
Redes avanzadasRedes avanzadas
Redes avanzadas
Maria Laura Andereggen
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
Maria Laura Andereggen
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
Maria Laura Andereggen
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Maria Laura Andereggen
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
Maria Laura Andereggen
 
Topologias
TopologiasTopologias
Redes lan y wan
Redes lan y wanRedes lan y wan
Redes lan y wan
Maria Laura Andereggen
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
Maria Laura Andereggen
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
Maria Laura Andereggen
 
Clases de redes
Clases de redesClases de redes
Clases de redes
Maria Laura Andereggen
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012
Maria Laura Andereggen
 
Evita copiar y pegar
Evita copiar y pegarEvita copiar y pegar
Evita copiar y pegar
Maria Laura Andereggen
 

Más de Maria Laura Andereggen (20)

Discapacidad auditiva
Discapacidad auditivaDiscapacidad auditiva
Discapacidad auditiva
 
Guia de Trabajo N° 2 - Clasificaciones de redes informáticas
Guia de Trabajo N° 2 - Clasificaciones de redes informáticasGuia de Trabajo N° 2 - Clasificaciones de redes informáticas
Guia de Trabajo N° 2 - Clasificaciones de redes informáticas
 
Guia de investigación N° 2
Guia de investigación N° 2Guia de investigación N° 2
Guia de investigación N° 2
 
Perifericos y componentes internos de la pc
Perifericos y componentes internos de la pcPerifericos y componentes internos de la pc
Perifericos y componentes internos de la pc
 
Cables UTP
Cables UTPCables UTP
Cables UTP
 
Trabajo final Angela Viviana Romano
Trabajo final Angela Viviana RomanoTrabajo final Angela Viviana Romano
Trabajo final Angela Viviana Romano
 
Educ.ar
Educ.arEduc.ar
Educ.ar
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes avanzadas
Redes avanzadasRedes avanzadas
Redes avanzadas
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Topologias
TopologiasTopologias
Topologias
 
Redes lan y wan
Redes lan y wanRedes lan y wan
Redes lan y wan
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Clases de redes
Clases de redesClases de redes
Clases de redes
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012
 
Evita copiar y pegar
Evita copiar y pegarEvita copiar y pegar
Evita copiar y pegar
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 

Delitos Informáticos