SlideShare una empresa de Scribd logo
Seguridad informática Lianne Marshall Sánchez
ÍNDICE 1. Seguridad y amenazas. 2.Seguridad de un sistema de red. 3.Instalación de antivirus y cortafuegos. 4.Realización de copias de seguridad. 5. Seguridad en internet.
[object Object],La seguridad es una característica que nos indica que está libre de todo peligro y que es infalible.  ,[object Object],La confidencialidad: garantiza que la información es solo para quien este autorizado. La integridad: protege la exactitud y la     totalidad de la información. La disponibilidad: garantiza a los usuarios autorizados el acceso a la información.
[object Object]
Los tres elementos principales a proteger son:
El hardware, que puede verse en peligro por caídas de tensión, averías..
El software, al que le pueden afectar virus.
Los datos, que constituyen el principal elemento de los tres a proteger, ya que es el más amenazado.,[object Object]
Los activos son aquellos que dañan el objetivo, o lo modifican en su favor.Amenazas físicas Estas amenazas pueden darse por: ,[object Object]
Catástrofes naturales.,[object Object]
[object Object],[object Object],[object Object]
[object Object],La mayoría de páginas oficiales de los antivirus ofrecen la posibilidad de realizar un chequeo   on-line gratuito. Esto es muy útil cuando pensamos que nuestro equipo puede estar infectado, pero estas páginas sólo sirven para comprobar el estado del ordenador, para prevenir las infecciones es necesario tener instalado el antivirus.
[object Object],Un cortafuegos o firewall es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador. Para ello, filtra los datos dejando pasar sólo a los que estén autorizados. Mientras trabajamos en la red, se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en nuestros equipos. El cortafuegos es una de las medidas más efectivas para protegerse de los hackers, virus, troyanos, etc. Windows incluye un cortafuegos sencillo y efectivo contra la mayoría de los ataques, pero es posible instalar el que es proporcionado por muchos antivirus o uno específico
[object Object],Los datos almacenados pueden resultar dañados, o incluso desaparecer, debido a los virus, fallos en el hadware, etc. Las copias de seguridad o backupson copias de todos los datos que nos permiten recuperar la información si al original le pasa algo. Se realizan en dispositivos externos, como un DVD, disco duro externo, etc.
[object Object],La forma más sencilla y barata de evitar la pérdida de los datos es tener una planificación periódica de copias de seguridad, que se deben realizar tan frecuentemente como sea posible.  Por lo general se debería realizar: ,[object Object]
Una copia mensual de toda la información del equipo.,[object Object]
[object Object],Para restaurar la información es necesario usar el mismo programa que se utilizó para realizar la copia de seguridad. Si los archivos se copiaron en un DVD o disco duro externo será suficiente volver a traspasarlos al ordenador. Cuanto más reciente sea la copia de seguridad, menor será la posibilidad de perder los datos.
[object Object],El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Algunos ejemplos de e-mails peligrosos son: ,[object Object]

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad
 Seguridad Seguridad
Seguridad
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 

La actualidad más candente (13)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Destacado

Argentina y Latam | Informe Contact Centers
Argentina y Latam | Informe Contact CentersArgentina y Latam | Informe Contact Centers
Argentina y Latam | Informe Contact Centers
elcontact.com
 
Ao único
Ao únicoAo único
FIAT - Novo Uno
FIAT - Novo UnoFIAT - Novo Uno
FIAT - Novo Uno
MonkeyBusiness
 
Cuales EPS cumplen el margen de solvencia y el patrimonio minimo consultors...
Cuales EPS cumplen el margen de solvencia y el patrimonio minimo   consultors...Cuales EPS cumplen el margen de solvencia y el patrimonio minimo   consultors...
Cuales EPS cumplen el margen de solvencia y el patrimonio minimo consultors...
Carlos Felipe Muñoz Paredes
 
Poder de lectura
Poder de lecturaPoder de lectura
Poder de lectura
Milled Cancel
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santoscanalazul
 
Bom estar
Bom estarBom estar
Estrategia de diseminación de un REA
Estrategia de diseminación de un REAEstrategia de diseminación de un REA
Estrategia de diseminación de un REA
Karinne Terán Korowajczenko
 
Pela fé andré valadao
Pela fé   andré valadaoPela fé   andré valadao
Pela fé andré valadao
SUSSURRO DE AMOR
 
Formato de documento
Formato de documentoFormato de documento
Formato de documento
JOAQUIN CHACON
 
6 atitudes para um vencedor
6 atitudes para um vencedor6 atitudes para um vencedor
6 atitudes para um vencedorRodrigo Machado
 
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índiceUFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
Manuais Formação
 
Vicente5a
Vicente5aVicente5a
Vicente5aChasedi
 
Perto de ti nani azevedo
Perto de ti    nani azevedoPerto de ti    nani azevedo
Perto de ti nani azevedo
SUSSURRO DE AMOR
 
Portafolio diseñador avr
Portafolio diseñador avrPortafolio diseñador avr
Portafolio diseñador avravrmoda
 
UFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índiceUFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índice
Manuais Formação
 
UFCD_5438_Gestão integrada de recursos humanos_índice
UFCD_5438_Gestão integrada de recursos humanos_índiceUFCD_5438_Gestão integrada de recursos humanos_índice
UFCD_5438_Gestão integrada de recursos humanos_índice
Manuais Formação
 
Pensamentos
PensamentosPensamentos
Pensamentos
SUSSURRO DE AMOR
 
Abraça me
Abraça meAbraça me
Abraça me
SUSSURRO DE AMOR
 

Destacado (20)

Argentina y Latam | Informe Contact Centers
Argentina y Latam | Informe Contact CentersArgentina y Latam | Informe Contact Centers
Argentina y Latam | Informe Contact Centers
 
Ao único
Ao únicoAo único
Ao único
 
FIAT - Novo Uno
FIAT - Novo UnoFIAT - Novo Uno
FIAT - Novo Uno
 
Cuales EPS cumplen el margen de solvencia y el patrimonio minimo consultors...
Cuales EPS cumplen el margen de solvencia y el patrimonio minimo   consultors...Cuales EPS cumplen el margen de solvencia y el patrimonio minimo   consultors...
Cuales EPS cumplen el margen de solvencia y el patrimonio minimo consultors...
 
Poder de lectura
Poder de lecturaPoder de lectura
Poder de lectura
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santos
 
Bom estar
Bom estarBom estar
Bom estar
 
Estrategia de diseminación de un REA
Estrategia de diseminación de un REAEstrategia de diseminación de un REA
Estrategia de diseminación de un REA
 
Pela fé andré valadao
Pela fé   andré valadaoPela fé   andré valadao
Pela fé andré valadao
 
Formato de documento
Formato de documentoFormato de documento
Formato de documento
 
6 atitudes para um vencedor
6 atitudes para um vencedor6 atitudes para um vencedor
6 atitudes para um vencedor
 
Marketing 360 - 2011
Marketing 360 - 2011Marketing 360 - 2011
Marketing 360 - 2011
 
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índiceUFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
 
Vicente5a
Vicente5aVicente5a
Vicente5a
 
Perto de ti nani azevedo
Perto de ti    nani azevedoPerto de ti    nani azevedo
Perto de ti nani azevedo
 
Portafolio diseñador avr
Portafolio diseñador avrPortafolio diseñador avr
Portafolio diseñador avr
 
UFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índiceUFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índice
 
UFCD_5438_Gestão integrada de recursos humanos_índice
UFCD_5438_Gestão integrada de recursos humanos_índiceUFCD_5438_Gestão integrada de recursos humanos_índice
UFCD_5438_Gestão integrada de recursos humanos_índice
 
Pensamentos
PensamentosPensamentos
Pensamentos
 
Abraça me
Abraça meAbraça me
Abraça me
 

Similar a seguridad informatica - Lianne

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
adalia
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 

Similar a seguridad informatica - Lianne (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

seguridad informatica - Lianne