SlideShare una empresa de Scribd logo
Ciberseguridad
MODULO DE CONTENIDO
Por: Ramón E. Zorrilla / Asesor de monográfico
IoT – IoE – Big Data
Ciberseguridad
¿QUE ES?
IoT
Ciberseguridad
IoT: Internet of Things
El Internet de las cosas.
Ciberseguridad
IoT: Internet of Things
El Internet de las Cosas o IoT, es el
término acuñado para referirse a que
hoy día existen más objetos que
personas conectados a la red.
Ciberseguridad
Como
Así???
Ciberseguridad
Diagrama
de
actores
Imagen de: www.mindomo.com
Ciberseguridad
Comunicaci
ón
en el IoT
Imagen de: www.xataka.com
Ciberseguridad
Pilares del IoT
Cisco en sus soluciones IoT a
denominado 6 pilares fundamentales
para el Internet de las Cosas.
Ciberseguridad
Pilares del IoT de
Cisco
1. Fog Computing
2. Conectividad de red
3. Ciberseguridad
4. Análisis de Data
5. Gestión y Automatización
6. Plataforma de aplicaciones
Ciberseguridad
¿QUE ES?
IoE
Ciberseguridad
IoE: Internet of
Everything
El Internet del Todo.
Ciberseguridad
IoE: Internet of
Everything
Es la conexión inteligente de personas,
procesos, datos y cosas.
Ciberseguridad
IoE: Internet of
Everything
En el internet de las cosas, todas las
comunicaciones son entre máquinas.
Ciberseguridad
IoE: Internet of
Everything
Sin embargo el IoE además de las comunicaciones M2M
Incluye las interacciones de máquina a persona (M2P) y
las de persona a persona (P2P) asistida por tecnología.
Ciberseguridad
IoE: Internet of
Everything
PILARES
Ciberseguridad
¿QUE ES?
Big Data
Ciberseguridad
Big Data
En términos simples, es la recolección de
infinidad de datos, el término se utilizado
cuando se habla de unidades de medida
como Petabytes.
Ciberseguridad
Big Data
Se puede decir que hace referencia a una gran
cantidad de datos que supera la capacidad del
software convencional para capturar,
administrar y procesales en tiempo razonable,
dado que el volumen de datos es exponencial.
Ciberseguridad
Tipos de
datos
que
maneja
el Big
Data
Imagen de: www.ibm.com
Ciberseguridad
Componentes de una
plataforma de Big
Data
Hadoop está compuesto de tres piezas:
1- Hadoop Distributed File System (HDFS)
2- Hadoop MapReduce 
3- Hadoop Common
Ciberseguridad
INTERESANTE
TODO
Por: Ramón E. Zorrilla        /      Asesor de monográfico   

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andersonvinueza777
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
Ramon E. Zorrilla
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
Ricardo Joel Robinson Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
Olga Rentero
 
Mapadsi
MapadsiMapadsi
Mapadsi
David Davila
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
andrius77
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
Daniel Maldonado
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
Ramon E. Zorrilla
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticafortu
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
eem226melisa
 
Mapa mental compu
Mapa mental compuMapa mental compu
Mapa mental compubmariposa
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
 
Evidencias segridad ip
Evidencias segridad ipEvidencias segridad ip
Evidencias segridad ip
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Mapadsi
MapadsiMapadsi
Mapadsi
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Mapa mental compu
Mapa mental compuMapa mental compu
Mapa mental compu
 

Similar a Monografía 85

IOT
IOTIOT
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Karin Sierra
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Karin Sierra
 
Internet de las_cosas
Internet de las_cosasInternet de las_cosas
Internet de las_cosas
AngelIsnardi
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
mariafm13
 
Tarea Iot
Tarea IotTarea Iot
Tarea Iot
KarlaArvaloMeyer
 
Introducción a Internet de las Cosas
Introducción a Internet de las CosasIntroducción a Internet de las Cosas
Introducción a Internet de las Cosas
Marco Antonio Arenas Porcel
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
mariafm13
 
Iot
IotIot
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptx
Kcana
 
Iot ppt
Iot pptIot ppt
IoT.pptx
IoT.pptxIoT.pptx
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
Jairo Lopez
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
Antonio Toriz
 
Iot
Iot Iot
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
Antonio Toriz
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
Mario David Soto Estrada
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
Dante T. Dominguez C.
 
IOT
IOTIOT
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
JuankMolina1
 

Similar a Monografía 85 (20)

IOT
IOTIOT
IOT
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las_cosas
Internet de las_cosasInternet de las_cosas
Internet de las_cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Tarea Iot
Tarea IotTarea Iot
Tarea Iot
 
Introducción a Internet de las Cosas
Introducción a Internet de las CosasIntroducción a Internet de las Cosas
Introducción a Internet de las Cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Iot
IotIot
Iot
 
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptx
 
Iot ppt
Iot pptIot ppt
Iot ppt
 
IoT.pptx
IoT.pptxIoT.pptx
IoT.pptx
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
Iot
Iot Iot
Iot
 
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
IOT
IOTIOT
IOT
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Más de Ramon E. Zorrilla

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
Ramon E. Zorrilla
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
Ramon E. Zorrilla
 
Poo2
Poo2Poo2
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
Ramon E. Zorrilla
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
Ramon E. Zorrilla
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Ramon E. Zorrilla
 

Más de Ramon E. Zorrilla (7)

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
 
Poo2
Poo2Poo2
Poo2
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Monografía 85