SlideShare una empresa de Scribd logo
GLOSARIO
 
 
 
 
 
 
 
 
1​ ​Bombas lógicas:​ Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha , una combinación de teclas, o 
ciertas condiciones técnicas . Si no se produce la condición permanece oculto al 
usuario. 
2​ ​Cracker: ​Es un individuo que utiliza sus conocimientos para invadir sistemas, 
descifrar claves y contraseñas de programas y algoritmos de encriptación o generar 
una clave de registro falsa para un determinado programa, robar datos personales, 
o cometer otros ilícitos informáticos. 
3 ​Firewall: ​Un firewall es una parte de un sistema que está diseñada para bloquear 
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.   
4​ ​Gusano:​ ​Los Gusanos son programas que realizan copias de sí mismos, 
alejándose en diferentes ubicaciones del ordenador. El objetivo de este malware es 
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los 
usuarios. 
5​ Hacker:​ ​es todo individuo que se dedica a programar de forma entusiasta, que 
considera que poner la información al alcance de todos constituye un extraordinario 
bien 
6​ Hacktivista:​ ​Hacktivismo se entiende normalmente "la utilización no­violenta de 
herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. 
7​ Hijackers​:​ ​son programas que secuestran navegadores de internet. Los hijackers 
alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, 
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del 
navegador y a veces impiden al usuario acceder a ciertas páginas web.  
8​  Hoax:​ ​Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. 
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a 
sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad, 
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los 
internautas novatos. 
9​ Joke:​ ​Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una 
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar 
es posible que salga una ventana que diga 
 
 
 
 
 
 
 
10​ Jailbreak: ​Se trata de un proceso mediante el cual desbloqueamos ciertas 
características de nuestro dispositivo iOS para instalar extensiones al sistema 
operativo que añadan o mejoren ciertas funcionalidades.  
11​ Keylogger:​ es un tipo de ​software​ o un dispositivo ​hardware​ específico que se 
encarga de registrar las pulsaciones que se realizan en el ​teclado​, para 
posteriormente memorizarlas en un ​fichero​ o enviarlas a través de ​internet​. 
11 ​ Malware:​  ​Es un tipo de software que tiene como objetivo infiltrarse o dañar un 
sistema informático sin el consentimiento de su propietario. 
12​ Phishing: ​es un abuso informático y  está caracterizado por intentar adquirir 
información confidencial de forma fraudulenta (como puede ser una contraseña). 
13​ Ransomware:​ es un tipo de programa informático malintencionado que restringe 
el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate 
a cambio de quitar esta restricción. 
14 ​Rogueware:​ es un tipo de ​programa informático malintencionado​ cuya principal 
finalidad es hacer creer que una ​computadora​ está infectada por algún tipo de ​virus​, 
induciendo a pagar una determinada suma de dinero para eliminarlo. 
15​ Spyware:​ es un malware que recopila información de un ordenador y después 
transmite esta información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador.  
16​ Troyano:​ ​Es un software malicioso que se presenta al usuario como un 
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a 
un atacante acceso remoto al equipo infectado. 
17​ Virus:​ ​Es un malware que tiene por objetivo alterar el normal funcionamiento del 
ordenador, sin el permiso o el conocimiento del usuario. 
18​ Virus de acción directa:​ ​Al contrario que los residentes, estos virus no 
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar 
en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, 
se activan y buscan los ficheros ubicados dentro de su mismo directorio para 
contagiarlos. 
19​ Virus boot:​ ​Este tipo de virus no infecta ficheros, sino los discos que los 
contienen. Actúan infectando en primer lugar el sector de arranque de los 
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un 
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. 
20​ Virus cifrados:​ ​Estos virus se cifran a sí mismos para no ser detectados por los 
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, 
cuando ha finalizado, se vuelve a cifrar. 
 
 
 
 
 
21​ Virus enlace:​ ​Los virus de enlace alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado 
por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste 
habrá modificado la dirección donde se encontraba originalmente el programa, 
colocándose en su lugar. 
22​ Virus FAT:​ ​Son virus que atacan a este elemento son especialmente peligrosos, 
ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los 
ficheros críticos para el normal funcionamiento del ordenador. 
23​ Virus fichero:​ ​Infectan programas o ficheros ejecutables . Al ejecutarse el 
programa infectado, el virus se activa, produciendo diferentes efectos. 
24​ Virus multipartites:​ ​Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 
25​ Virus polimórficos:​  ​Son virus que en cada infección que realizan se cifran de 
una forma distinta . De esta forma, generan una elevada cantidad de copias de sí 
mismos e impiden que los antivirus los localicen a través de la búsqueda de 
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. 
26 ​Virus residentes:​ ​Estos virus es que se ocultan en la memoria RAM de forma 
permanente o residente. De este modo, pueden controlar e interceptar todas las 
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos 
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, 
copiados.  
27​ Virus de sobreescritura:​ ​Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro 
de su contenido, haciendo que queden total o parcialmente inservibles. 
28​ Virus Zombie:​ ​Sucede cuando la computadora que es infectada es controlada 
por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos 
en general. Esto puede ocurrir cuando el PC tiene el firewall y su sistema operativo 
desactualizado. 
 
 
© 1998-2015. Christian Torres​. Todos los derechos reservados.
 

Más contenido relacionado

La actualidad más candente

H ackers
H ackersH ackers
H ackers
RSandoval123
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hacker
HackerHacker
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Hacker
HackerHacker
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Los hacker
Los hackerLos hacker
Los hacker
Franco_BG
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
alejita-simon
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
lui__alvarez
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
Eduardo Vea Royo
 
Hackers
HackersHackers
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 

La actualidad más candente (20)

H ackers
H ackersH ackers
H ackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker
HackerHacker
Hacker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hacker
HackerHacker
Hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 

Similar a Glosario-TIC

Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
Santiago Salgueiro
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Tp2
Tp2Tp2
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 
Tp2
Tp2Tp2
El virus informático
El virus informáticoEl virus informático
El virus informático
crisvali
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Amenazas
AmenazasAmenazas
Amenazas
UVM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
informaticarascanya
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Seguridad
SeguridadSeguridad
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 

Similar a Glosario-TIC (20)

Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tp2
Tp2Tp2
Tp2
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Tp2
Tp2Tp2
Tp2
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 

Último

FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
FRANCISCO PAVON RABASCO
 
SESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docx
SESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docxSESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docx
SESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docx
MarcelaCastroBurgos3
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
NicoleEnriquez19
 
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
sahoriperezyupe
 
Presentación de Proyecto Creativo Doodle Negro y Amarillo.pdf
Presentación de Proyecto Creativo Doodle Negro y Amarillo.pdfPresentación de Proyecto Creativo Doodle Negro y Amarillo.pdf
Presentación de Proyecto Creativo Doodle Negro y Amarillo.pdf
LuanaJaime1
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 
fichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docxfichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docx
MarthaAparcana
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
DianaLopez859290
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
Karlos Rivero
 
Comprensión texto descriptivo-fiesta de San Juan .pdf
Comprensión texto descriptivo-fiesta de San Juan .pdfComprensión texto descriptivo-fiesta de San Juan .pdf
Comprensión texto descriptivo-fiesta de San Juan .pdf
raulflores630681
 
Sesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectosSesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectos
orlandoAragonVelasqu1
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
sebastianjacome1808
 
BASES MONSEFÚ, son bases para el concurso de matemáticas
BASES MONSEFÚ, son bases para el concurso de matemáticasBASES MONSEFÚ, son bases para el concurso de matemáticas
BASES MONSEFÚ, son bases para el concurso de matemáticas
joselynE43
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
J Martin Luzon
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 

Último (20)

FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
 
SESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docx
SESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docxSESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docx
SESIONES U3 S5 FICHA D1 PS CONOCEMOS LAS 3R.docx
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
 
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
 
Presentación de Proyecto Creativo Doodle Negro y Amarillo.pdf
Presentación de Proyecto Creativo Doodle Negro y Amarillo.pdfPresentación de Proyecto Creativo Doodle Negro y Amarillo.pdf
Presentación de Proyecto Creativo Doodle Negro y Amarillo.pdf
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 
fichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docxfichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docx
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
 
Comprensión texto descriptivo-fiesta de San Juan .pdf
Comprensión texto descriptivo-fiesta de San Juan .pdfComprensión texto descriptivo-fiesta de San Juan .pdf
Comprensión texto descriptivo-fiesta de San Juan .pdf
 
Sesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectosSesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectos
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
 
BASES MONSEFÚ, son bases para el concurso de matemáticas
BASES MONSEFÚ, son bases para el concurso de matemáticasBASES MONSEFÚ, son bases para el concurso de matemáticas
BASES MONSEFÚ, son bases para el concurso de matemáticas
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 

Glosario-TIC