SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA TERMINOS TIPOS DE VIRUS E IMFORMACION
Backdoors: ,[object Object]
VIRUS: ,[object Object]
FIREWALL: ,[object Object]
SCUMWARE O ESCORIA: ,[object Object]
SPAM: ,[object Object]
CACKER: ,[object Object]
TROYANO: ,[object Object]
HOAX: ,[object Object]
GUSANOS: ,[object Object]
JOKE: ,[object Object]
ROOTKITS: ,[object Object]
BUG : ,[object Object]
SPYWARES: ,[object Object]
VIRUS MAS INCIPIENTES EN EL MOMENTO
 
1,68% Autorun.ITA  1,95% Downloader.MDW  2,24% Xor-encoded.A  2,44% Lineage.KOT  2,44% Autorun.ITA  2,79% Virtumonde  3,5% Killapp.T  4% MaliciousP  5,10% AdsRevenue  5.17% Conficker.C  ACTIVIDAD TIPO VIRUS
MEDIDAS DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIN POR: ADAN ILDEFONSO FERNANDEZ LOPEZ

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Juan Diego Alvarado
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
3222222123
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
JMOR2000
 
Virus
VirusVirus
Antivirus
AntivirusAntivirus
Antivirus
Paula Mariño
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
Sergio R
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
eduardo martin martinez
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
sena
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Troyanos
TroyanosTroyanos
Troyanos
Alex Avila
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
Fernando Cir
 
Virus Informático
Virus InformáticoVirus Informático
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
software malicioso
software malicioso software malicioso
software malicioso
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Troyanos
TroyanosTroyanos
Troyanos
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 

Destacado

Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
carmelacaballero
 
Backdoors PHP y ofuscación
Backdoors PHP y ofuscaciónBackdoors PHP y ofuscación
Backdoors PHP y ofuscación
Juan Manuel Fernández Torres
 
Lucas
LucasLucas
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fiximun
 
Cómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataformaCómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataforma
Daniel Rabinovich
 
Presentación1
Presentación1Presentación1
Presentación1
msandramgsl02
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
Gaurav Dalvi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Criterios para una buena presentación multimedia
Criterios para una buena presentación multimediaCriterios para una buena presentación multimedia
Criterios para una buena presentación multimedia
Daniela Machado
 
Virus
VirusVirus
Normas y recomendaciones para la presentación de diapositivas
Normas y recomendaciones para la presentación de diapositivasNormas y recomendaciones para la presentación de diapositivas
Normas y recomendaciones para la presentación de diapositivas
Jaime García Echavarría
 
La zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNALa zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNA
mariaivanna
 
El Malware
El MalwareEl Malware
El Malware
Angelo Medina
 

Destacado (15)

Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Backdoors PHP y ofuscación
Backdoors PHP y ofuscaciónBackdoors PHP y ofuscación
Backdoors PHP y ofuscación
 
Lucas
LucasLucas
Lucas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Cómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataformaCómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataforma
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Criterios para una buena presentación multimedia
Criterios para una buena presentación multimediaCriterios para una buena presentación multimedia
Criterios para una buena presentación multimedia
 
Virus
VirusVirus
Virus
 
Normas y recomendaciones para la presentación de diapositivas
Normas y recomendaciones para la presentación de diapositivasNormas y recomendaciones para la presentación de diapositivas
Normas y recomendaciones para la presentación de diapositivas
 
La zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNALa zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNA
 
El Malware
El MalwareEl Malware
El Malware
 

Similar a Seguridad Informatica

El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
crimao
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Adriana Chavez
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
8cl297
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
Mariana Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
Pablo Agustin Santesso
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
henryacaroc
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 

Similar a Seguridad Informatica (20)

El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 

Último

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Seguridad Informatica