SlideShare una empresa de Scribd logo
Diego Fernando Marín [email_address] Herramientas de Software Libre para Seguridad Informática I Jornada Software Libre UniCatólica - 12-Nov-2009
De donde el Software Libre? ,[object Object]
En Inglés, Free es  Libre , pero también Gratis!
La licencia GPL (GNU Public License) se convierte en un estándar para el Software Libre.
Existen muchos otros tipos de licencias para Software Libre.
Miles de programas existen en el mundo, con licencias libres.
Lo importante es la  Libertad !,  no  el Precio.
Software Libre es Libertad! Cuatro Libertades Básicas: 0. Usar el programa, con cualquier propósito. 1. Estudiar cómo funciona el programa, y adaptarlo a tus necesidades. 2. La libertad de distribuir copias del programa, y el código fuente. 3. La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie.
Seguridad Un computador seguro es uno apagado, desconectado de cualquier tipo de red, guardado en una caja fuerte, y protegido por dos guardias de seguridad bien pagados, que no pueden hablar entre ellos.
Un Ataque Informático
Antes - Reconocimiento ,[object Object]
WHOIS, DNS tracer, DNS enum, SpiderFoot

Más contenido relacionado

La actualidad más candente

Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
franco1995
 
Servicios en red
Servicios en redServicios en red
Servicios en red
prades17
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
Pablo Rojas Pechero
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
Martin Lamborghini
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
auraparada
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Patty Auqui
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
Gonzalo Vázquez Soliz
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
Gonzalo Vázquez Soliz
 
Antivirus
AntivirusAntivirus
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
LauraCGP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Cuidados En El Uso De Internet
Cuidados En El Uso De InternetCuidados En El Uso De Internet
Cuidados En El Uso De Internet
fiorellamartin
 
Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32
Landio Rojas
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
Pablo Barrio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejandra_Canaria
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
Alonso Caballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Neto-bujia
 

La actualidad más candente (18)

Antimalware
AntimalwareAntimalware
Antimalware
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus
AntivirusAntivirus
Antivirus
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidados En El Uso De Internet
Cuidados En El Uso De InternetCuidados En El Uso De Internet
Cuidados En El Uso De Internet
 
Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
Juan Salas Santillana
 
Taller escaneo
Taller escaneoTaller escaneo
Taller escaneo
CamilaCardenas204
 
Módulo 2: Búsquedas Avanzadas en Google
Módulo 2: Búsquedas Avanzadas en GoogleMódulo 2: Búsquedas Avanzadas en Google
Módulo 2: Búsquedas Avanzadas en Google
Diego Fernando Marin
 
ethical hacking
ethical hackingethical hacking
ethical hacking
samprada123
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
kawsarahmedchoudhuryzzz
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
Conferencias FIST
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
johanapreciosa
 

Destacado (7)

Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Taller escaneo
Taller escaneoTaller escaneo
Taller escaneo
 
Módulo 2: Búsquedas Avanzadas en Google
Módulo 2: Búsquedas Avanzadas en GoogleMódulo 2: Búsquedas Avanzadas en Google
Módulo 2: Búsquedas Avanzadas en Google
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 

Similar a Herramientas de Software Libre para Seguridad Informática

Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
Juan Esteban Puerta Cano
 
Software Libre Empresarial
Software Libre EmpresarialSoftware Libre Empresarial
Software Libre Empresarial
Diego Fernando Marin
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
David Thomas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
Juan Timoteo Cori
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
Waldir Nuñez Francia
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
ivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
noc_313
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Presentación1
Presentación1Presentación1
Presentación1
Valentina Posada
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
Emilio Casbas
 
Sistema linux
Sistema linuxSistema linux
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
Alejandro Galvez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 

Similar a Herramientas de Software Libre para Seguridad Informática (20)

Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Software Libre Empresarial
Software Libre EmpresarialSoftware Libre Empresarial
Software Libre Empresarial
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Diego Fernando Marin

Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
Diego Fernando Marin
 
Edutaiment y Software Libre
Edutaiment y Software LibreEdutaiment y Software Libre
Edutaiment y Software Libre
Diego Fernando Marin
 
Desarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDesarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas Libres
Diego Fernando Marin
 
Comunidades de Software Libre
Comunidades de Software LibreComunidades de Software Libre
Comunidades de Software Libre
Diego Fernando Marin
 
Laboratorios Virtuales
Laboratorios VirtualesLaboratorios Virtuales
Laboratorios Virtuales
Diego Fernando Marin
 
Sistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas EmbebidosSistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas Embebidos
Diego Fernando Marin
 
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Diego Fernando Marin
 
Software Libre y Educación
Software Libre y EducaciónSoftware Libre y Educación
Software Libre y Educación
Diego Fernando Marin
 
Web 2.0
Web 2.0Web 2.0

Más de Diego Fernando Marin (9)

Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
 
Edutaiment y Software Libre
Edutaiment y Software LibreEdutaiment y Software Libre
Edutaiment y Software Libre
 
Desarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDesarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas Libres
 
Comunidades de Software Libre
Comunidades de Software LibreComunidades de Software Libre
Comunidades de Software Libre
 
Laboratorios Virtuales
Laboratorios VirtualesLaboratorios Virtuales
Laboratorios Virtuales
 
Sistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas EmbebidosSistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas Embebidos
 
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
 
Software Libre y Educación
Software Libre y EducaciónSoftware Libre y Educación
Software Libre y Educación
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 

Herramientas de Software Libre para Seguridad Informática