SlideShare una empresa de Scribd logo
1 de 3
Hipótesis La falta de información sobre  la seguridad computacional afecta en las vidas privadas y estudiantiles además de los  deseos laborales de los alumnos de primer semestre de la carrera de MAC con edades de entre 18  y 24 años: La vida privada de los alumnos que ahora es afectad mediante redes sociales se puede ver malintencionada por el mal manejo de la información en esos software masivos  En cuanto a la vida estudiantil. Se cuenta con el uso de TICs para el desarrollo de las tareas, y si no se tiene un buen manejo de la información, puede haber retrasos de entrega o perdidas de información además de las duplicaciones que los docentes castigan. En el ámbito laboral el uso de tecnologías de información se hace cada vez mas latente por lo que el aprender la seguridad de estas nos permite encontrar un mejor puesto.
Población Alumnos de Mac de primer semestre Análisis
Resultados Se puede ver que el interés de seguridad computacional va relacionado completamente con las estadísticas de termino de carrera. De igual manera la distribución de los temas en la carrera hace que la materia de seguridad computacional no sea al principio de las mas socorridas, sin embargo para semestres mas avanzados es una de las materias con mas alumnos. Conclusiones ,[object Object]

Más contenido relacionado

La actualidad más candente

Hernández_hinestrosa_presentaciónfinal
Hernández_hinestrosa_presentaciónfinalHernández_hinestrosa_presentaciónfinal
Hernández_hinestrosa_presentaciónfinalDaniela Blasini
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmrmimar00
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacionalonso86
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Mapa lewis
Mapa lewisMapa lewis
Mapa lewismagudos
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesEly Cordoba
 

La actualidad más candente (20)

Hernández_hinestrosa_presentaciónfinal
Hernández_hinestrosa_presentaciónfinalHernández_hinestrosa_presentaciónfinal
Hernández_hinestrosa_presentaciónfinal
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Curriculum jordy
Curriculum jordyCurriculum jordy
Curriculum jordy
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Presentacin2
Presentacin2Presentacin2
Presentacin2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Mapa lewis
Mapa lewisMapa lewis
Mapa lewis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redes
 
Anteproyecto de Tesis
Anteproyecto de TesisAnteproyecto de Tesis
Anteproyecto de Tesis
 

Destacado

Detectives en seguridad computacional
Detectives  en seguridad computacionalDetectives  en seguridad computacional
Detectives en seguridad computacionaljose
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Precentacion TIC'S
Precentacion TIC'SPrecentacion TIC'S
Precentacion TIC'S1 G Bachuaa
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Destacado (7)

Wiktor delgado
Wiktor delgadoWiktor delgado
Wiktor delgado
 
Detectives en seguridad computacional
Detectives  en seguridad computacionalDetectives  en seguridad computacional
Detectives en seguridad computacional
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Precentacion TIC'S
Precentacion TIC'SPrecentacion TIC'S
Precentacion TIC'S
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Similar a Judith ramirez johan curiel

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Actividad integradora 6. Crear recurso multimedia
Actividad integradora 6. Crear recurso multimedia Actividad integradora 6. Crear recurso multimedia
Actividad integradora 6. Crear recurso multimedia Izamar Avendaño
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesJonathan Stalin Delgado Guerrero
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdfFolleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdfGianncarlo Gómez Morales
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
AlvarezAcosta_Alejandra_M1S3AI6.pptx
AlvarezAcosta_Alejandra_M1S3AI6.pptxAlvarezAcosta_Alejandra_M1S3AI6.pptx
AlvarezAcosta_Alejandra_M1S3AI6.pptxAlejandraAlvarezAcos
 

Similar a Judith ramirez johan curiel (20)

Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Actividad_Int_M1S3AI6.pptx
Actividad_Int_M1S3AI6.pptxActividad_Int_M1S3AI6.pptx
Actividad_Int_M1S3AI6.pptx
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
RIESGOS PERSONALES
RIESGOS PERSONALESRIESGOS PERSONALES
RIESGOS PERSONALES
 
Actividad integradora 6. Crear recurso multimedia
Actividad integradora 6. Crear recurso multimedia Actividad integradora 6. Crear recurso multimedia
Actividad integradora 6. Crear recurso multimedia
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdfFolleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
AlvarezAcosta_Alejandra_M1S3AI6.pptx
AlvarezAcosta_Alejandra_M1S3AI6.pptxAlvarezAcosta_Alejandra_M1S3AI6.pptx
AlvarezAcosta_Alejandra_M1S3AI6.pptx
 
Pu 3ro msimr - unidad-3
Pu   3ro msimr - unidad-3Pu   3ro msimr - unidad-3
Pu 3ro msimr - unidad-3
 
Bloque 1 tics segundo semestre
Bloque 1 tics segundo semestreBloque 1 tics segundo semestre
Bloque 1 tics segundo semestre
 
2.3
2.32.3
2.3
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Mendez gutierrez adriana_m1s3ai6
Mendez gutierrez adriana_m1s3ai6Mendez gutierrez adriana_m1s3ai6
Mendez gutierrez adriana_m1s3ai6
 

Más de Johan Curiel (16)

Plantilla seguridad 3
Plantilla seguridad 3Plantilla seguridad 3
Plantilla seguridad 3
 
Plantilla seguridad 2
Plantilla seguridad 2Plantilla seguridad 2
Plantilla seguridad 2
 
Plantilla seguridad
Plantilla seguridadPlantilla seguridad
Plantilla seguridad
 
Seguridad hazael santiago
Seguridad hazael santiagoSeguridad hazael santiago
Seguridad hazael santiago
 
Marisol rwb
Marisol rwbMarisol rwb
Marisol rwb
 
Barrientos
BarrientosBarrientos
Barrientos
 
Arroyo
ArroyoArroyo
Arroyo
 
Sory
SorySory
Sory
 
Sebastian pato
Sebastian patoSebastian pato
Sebastian pato
 
Mike
MikeMike
Mike
 
Manuel e ivan
Manuel e ivanManuel e ivan
Manuel e ivan
 
Fonseca
FonsecaFonseca
Fonseca
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Cortes
CortesCortes
Cortes
 
Chavez monroy
Chavez monroyChavez monroy
Chavez monroy
 
Jose lp
Jose lpJose lp
Jose lp
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Judith ramirez johan curiel

  • 1. Hipótesis La falta de información sobre la seguridad computacional afecta en las vidas privadas y estudiantiles además de los deseos laborales de los alumnos de primer semestre de la carrera de MAC con edades de entre 18 y 24 años: La vida privada de los alumnos que ahora es afectad mediante redes sociales se puede ver malintencionada por el mal manejo de la información en esos software masivos En cuanto a la vida estudiantil. Se cuenta con el uso de TICs para el desarrollo de las tareas, y si no se tiene un buen manejo de la información, puede haber retrasos de entrega o perdidas de información además de las duplicaciones que los docentes castigan. En el ámbito laboral el uso de tecnologías de información se hace cada vez mas latente por lo que el aprender la seguridad de estas nos permite encontrar un mejor puesto.
  • 2. Población Alumnos de Mac de primer semestre Análisis
  • 3.