SlideShare una empresa de Scribd logo
   
   
¿QUÉ ES?¿QUÉ ES?
● La seguridad informática es el conjunto de acciones, 
herramientas y dispositivos cuyo objetivo es dotar a un 
sistema informático de integridad, confidencialidad y 
disponibilidad. 
● Un sistema es integro si impide la modificación de la 
información a cualquier usuario que no haya sido autorizado 
con anterioridad.
● Un sistema es confidencial si impide la visualización de datos 
a los usuarios que no tenga privilegios en el usuario.
   
¿CONTRA QUE NOS DEBEMOS ¿CONTRA QUE NOS DEBEMOS 
PROTEGER?PROTEGER?
● Contra nosotros mismos: que en numerosos ocasiones borramos 
archivo sin darnos cuenta, eliminamos programas necesarios para la 
seguridad.
● Contra los accidentes y averías: que pueden hacer que se estropee 
nuestro ordenador y perdemos datos necesarios.
● Contra usuarios intrusos: que, bien desde el mismo ordenador, bien 
desde otro equipo de la red.
● Contra software maliciosos o malware: es decir, programas que 
aprovechan un acceso a nuestro ordenador para instalarse y obtener 
información. 
   
SEGURIDAD ACTIVA Y PASIVASEGURIDAD ACTIVA Y PASIVA
Podemos diferenciar dos tipos de herramientas recomendables para la 
seguridad. 
Las técnicas de seguridad activa , cuyo fin es evitar daños a los 
sistemas informáticos.  
1.  El empleo de contraseñas adecuadas
2. La encriptación de los datos. 
3. El uso de software de seguridad informática.
   
Las técnicas o practicas de seguridad pasiva, cuyo fin es minimizar los 
efectos o desastres causados por un accidente, un usuario o malware.
 Las practicas de seguridad pasiva mas recomendadas son estas:
 1. El uso de hardware adecuado frente a accidentes y averiás.
2. La realización de copias de seguridad de los datos y del sistema operativo 
en mas de un soporte y en distintas ubicaciones físicas.
Una practica muy aconsejable ya explicada anteriormente es la creación de 
particiones lógicas en el disco duro para poder almacenar archivos en una unidad 
distinta que el sistema operativo.
   
LAS AMENAZAS LAS AMENAZAS 
SILENCIOSASSILENCIOSAS
Nuestros ordenador se encuentra expuesto a una serie de 
pequeños programas o software malicioso que puede 
introducirse en el sistema por medios de los correos 
electrónicos, la navegación por paginas web falsas o 
infectadas, unidades de memoria, CD, DVD, etcétera.
Podemos encontrar distintos tipos de software 
maliciosos.
   
Virus informático:Virus informático:
  Es un programa que se 
instala en el ordenador sin el 
conocimiento del usuario y 
cuya finalidad es protegerse a 
otros equipos y ejecutar las 
acciones para las que fueron 
diseñadas.
   
Gusano informático:Gusano informático:
Es un tipo de virus cuya finalidad es 
multiplicarse e infectar todos los nodos 
de una red de ordenadores. Aunque no 
suelen implicar la destrucion de 
archivos, si ralentizan el 
funcionamiento de los ordenadores 
infectados y de toda su red.
Suelen acompañar a un correo 
electrónico malicioso y muchos tiene la 
capacidad de enviarse automáticamente 
a todos los contactos del programa 
gestor de correo.
   
Troyano:Troyano:
Es una pequeña aplicación escondida 
en otros programas de utilidades, 
fondos de pantalla, imágenes etc, cuya 
finalidad no es destruir información, 
sino disponer de una puerta de 
entrada a nuestro ordenador para que 
otros usuarios o aplicaciones recopilen 
información de nuestros ordenadores 
sino disponer de una puerta de 
entrada a nuestro ordenador para que 
otro usuario o aplicación recopile 
información de una forma remota.
   
Espía:Espía:
Un programa espía es un 
programa que se instala en el 
ordenador sin conocimiento del 
usuario y cuya finalidad es 
recopilar información sobre el 
usuario para enviarla a 
servidores de Internet que son 
gestionados por compañía de 
publicidad.
   
Dialers:Dialers:
Son programas que se instalan 
en el ordenador y utilizan el 
mondem telefónico de conexión 
a Internet del usuario para 
realizar llamadas telefónicas 
de alto coste, lo que provoca 
grandes gastos del usuario y 
beneficios económicos al 
creador del dialer.
   
Spam:Spam:
También conocido como correo 
basura, consiste en el envío de 
correos electrónico publicitario 
de forma masiva a cualquier 
dirección de correos existente.
   
Pharming:Pharming:
Consiste en la suplantación de paginas web por parte de un servidor local que 
esta instalado en el equipo sin que el usuario lo sepa. La suplantación suele 
utilizarse para obtener datos bancarios de los usuarios y cometer delitos 
económicos.
   
Phishing:Phishing:
Practica delictiva que consisten 
obtener información confidencial 
de los usuarios de banca electrónica 
mediante el envio de correos 
electrónicos que solicitan dicha 
informático. Esta estafa se 
disimula dando al correo el aspecto 
oficial de nuestro banco y 
utilizando la misma imagen 
corporativa.
   
EL ANTIVIRUSEL ANTIVIRUS
Un programa antivirus tiene la finalidad de detectar, impedir la ejecución y 
eliminar software maliciosos como virus informático, gusano espiás y 
troyanos.
El funcionamiento de un programa antivirus consiste en compara los 
archivos analizados en su base de datos de archivos maliciosos, también 
llamados firmas. Para que sea efectivo la base de datos debe estar 
actualizada. Los antivirus modernos disponen de servicios de actualización 
automática por Internet muchos programas funcionan con sistemas 
heurísticos Consisten en analizar el código interno del archivo. Es una forma 
importante para detectar nuevos virus. Los programas antivirus tienen 
distintos niveles de protección:  el nivel de residente ejecuta y analiza los 
programas por ordenador, los correos entrantes y salientes. 
El antivirus residente consume recursos del ordenador y ralentiza su 
   
LISTADO DE ANTIVIRUS GRATUITOS
AVG Antivirous Free Edition
Ariva Antivir Personal Edition
Clam Antivirus
BitDefender Free Edition v8
Avast Home
   
CortafuegosCortafuegos
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las 
aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde 
otros equipos hacia al nuestro mediante el protocolo TCP/IP.  
­ Configuración del cortafuegos
1º Windows XP y Vista tienen su propio cortafuegos. Accedemos al menú 
Inicio          Panel de contro          Centro de seguridad         Firewall de 
Windows.
2º Para que realice su tarea, el cortafuegos debe estar activado.
3º Accedemos a la pestaña Excepciones y añadimos los progamas permitidos.
   
LISTA DE CORTAFUEGOS LISTA DE CORTAFUEGOS 
GRATUITOSGRATUITOS
ZoneAlarm
Comodo Firewall
Ashampoo Firewall
Agnitum Outpost
   
Software antispamSoftware antispam
Son programas basados en filtros capaces de detectar el 
correo basura, tanto del punto cliente como desde el punto 
servidor. 
Existen dos tipos de correo electrónico: el correo POP3, que 
utilizan clientes de correo como Microsoft Outlook, 
Mozilla Thunderbird o Evolution de Linux Ubuntu para 
descargar los correos desde el servidor y el correo webmail 
que es visualizado a traves de páginas web como Hotmail, 
Gmail o Yahoo.
   
Dos tipos de filtros antispamDos tipos de filtros antispam
● Los filtros antiespam por tecnologias POP3 deben estar 
instalados en el ordenador cliente para interactuar con el 
programa de correo.
● El correo webmail suele tener sus propios filtros antispam y 
antivirus. También puede bloquear remitentes y definirlos 
como spamers.
   
Software antiespíaSoftware antiespía
El funcionamiento de los programas antiespía es similar al 
de los antivirus, pues comparan los archivos de nuestros 
ordenadores con una base de datos de archivos espías. Por 
eso, también en este caso es de suma importancia mantener 
actualizado al programa antiespía.
Este tipo de programas es compatible con el antivirus. Es 
aconsejable tener instalados ambos en nuestro equipo y que 
ejecuten de forma residente, es decir, que analicen el sistema 
de forma continua.
   
Lista de antiespías gratuitosLista de antiespías gratuitos
A­squared Free
Spybot S&D
Ad­Aware 2007 Free
SpywareGuard
Windows Defender
   
Interconexión entre dispositivos móvilesInterconexión entre dispositivos móviles
● Aunque la mayoría de los dispositivos se pueden conectar mediante 
cables de conectores especiales o de tipo USB, existen dos tecnologías 
inalámbricas 
● Transmisión de datos por Bluetooth
El uso más habitual de esta conexión es el envío de datos, como por 
ejemplo una fotografía, un tono de teléfono o un contacto de la agenda.
● Transmisión de datos por infrarrojos
El mercado de funcionamiento es similar a Bluetooth, aunque trabaja 
en otro tipo de frecuencias. Se utilizan para conectar equipos que se 
encuentren a uno o dos metros de distancia cuyos emisores infrarrojos 
tengan un contacto visual inferior a 30º; y requieren de la acción del 

Más contenido relacionado

La actualidad más candente

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
Lisby Mora
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Tp4 si
Tp4 siTp4 si
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
Rosenya Yuliana Tamo Achire
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
francoangamarca08031996
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
Sandro Félix Vallicelli
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
Pablo Díaz
 
Seguridad..
Seguridad..Seguridad..

La actualidad más candente (20)

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 

Similar a Seguridad Informática

Present
PresentPresent
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
informaticarascanya
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
carmelacaballero
 
ana carolina
ana carolinaana carolina
ana carolina
carmelacaballero
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Erika
ErikaErika
Erika
erikabatan
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
Alexvalenciaramirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexvalenciaramirez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Liz
LizLiz
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
Leo_Chiarle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 

Similar a Seguridad Informática (20)

Present
PresentPresent
Present
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
ana carolina
ana carolinaana carolina
ana carolina
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Erika
ErikaErika
Erika
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Liz
LizLiz
Liz
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Seguridad Informática