SlideShare una empresa de Scribd logo
Trabajo Práctico
N°4
Profesor: Eduardo Gesualdi
Alumna: Gómez Lucila
Instituto: I.F.T.S. N° 23
Carrera: Turismo Sustentable
2015
Seguridad informática
• La seguridad informática o seguridad 
de tecnologías de la información es el 
área de la informática que se enfoca 
en la protección de la infraestructura 
computacional y todo lo relacionado 
con esta y, especialmente, la 
información contenida o circulante.
Hacker
• El significado actual del término 
hacker fue conocido a partir de la 
década de los 50 del siglo XX para 
designar una alteración inteligente en 
alguna máquina, redes sociales y a las 
diferentes conexiones entre 
computadoras, originándose en el 
Instituto de Tecnología de 
Massachusetts cuyos programadores 
se conocían como “hackers”. 
Funciones de los hackers
• Los hackers tienen como
función conocer a fondo el
funcionamiento de los diferentes
sistemas informáticos con el fin de
encontrar errores, corregirlos y
solucionar los mismos. La función de
un hacker es superar todos los
sistemas de seguridad y, cuando los
superan, la mayoría de ellos informan
a los dueños de los sistemas para
mejorar la seguridad de los mismos.
Hackers Blancos
• Los hackers blancos o sombreros
blancos, se caracterizan por violar los
sistemas informáticos y descubrir los
errores en los mismos e informar a la
compañía sobre los mismos y, así
poder contribuir o mejorar los
sistemas de seguridad informáticos.
Hackers Negros
• Los black hats (sombreros
negros), conocidos como crackers,
violan los sistemas de seguridad de
computadoras, entran en zonas
restringidas, roban y eliminan
información; infectan o se apoderan
de las redes, es decir, su principal
función es realizar acciones
maliciosas al entrar en el sistema
informático con el fin de obtener
algún beneficio.
Hackers Grises
• Se los llama también hackers de
sombrero gris a aquel que tiene ética
ambigua. Pudiera tratarse de
individuos que buscan
vulnerabilidades de un sistema y
redes, con el fin de luego ofrecer sus
servicios para repararlas bajo
contrato.
Sub grupos de los hackers
• Dentro de los hackers existen
subgrupos, los principales
son:  newbies se caracterizan por
ser principiantes, los mismos
poseen conocimientos
básicos; lammers se creen
hackers profesionales sin serlos
ocasionando daños a terceros;
los gurús se encargan de enseñar
a los futuros hackers, son
conocidos como los
maestros; phreaker son personas
con conocimientos amplios en los
teléfonos modulares y móviles,
entre otros.
Emblema de los hackers
Conclusión
• Los hackers usan su conocimiento para demostrar la vulnerabilidad de un sistema
y corregirlo, a su vez, los crackers los modifica o perjudica para obtener un
beneficio. Por lo general, algunos hackers desarrollan software para proteger de
eventuales ataques de los crackers.
Conclusión
• Los hackers usan su conocimiento para demostrar la vulnerabilidad de un sistema 
y corregirlo, a su vez, los crackers los modifica o perjudica para obtener un 
beneficio.   Por lo general, algunos hackers desarrollan software para proteger de 
eventuales ataques de los crackers. 

Más contenido relacionado

La actualidad más candente

Hackers
HackersHackers
Tp 3
Tp 3Tp 3
Hackers
HackersHackers
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
Deivi Patricia Calderon Soto
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Hackers
HackersHackers
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yaninaAilenSirpaLuna
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
Antonella Ferraro
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
Uriel Cambrón Hernández
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hacker
HackerHacker
Hacker
BertaCooper
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
uziellunaaldama
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
belencespedes98
 

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Tp 3
Tp 3Tp 3
Tp 3
 
Hackers
HackersHackers
Hackers
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker
HackerHacker
Hacker
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Hacker
HackerHacker
Hacker
 

Destacado

Ipsos Italia "Italie 2014: le climat du pays"
Ipsos Italia "Italie 2014: le climat du pays"Ipsos Italia "Italie 2014: le climat du pays"
Ipsos Italia "Italie 2014: le climat du pays"
Ermete Mariani
 
Von Social Media zu Social Business
Von Social Media zu Social BusinessVon Social Media zu Social Business
Von Social Media zu Social Business
THOMAS KEUP
 
"Apples and Pears" - 5 page Magazine Spread
"Apples and Pears" - 5 page Magazine Spread"Apples and Pears" - 5 page Magazine Spread
"Apples and Pears" - 5 page Magazine SpreadRoss Papa
 
Pêcheur à la baleine
Pêcheur à la baleinePêcheur à la baleine
Pêcheur à la baleineedobas0320
 
GFM Nachrichten Mediadaten 2011
GFM Nachrichten Mediadaten 2011GFM Nachrichten Mediadaten 2011
GFM Nachrichten Mediadaten 2011
11 Prozent Communication
 
Das Bild auf dem Sarkophag von Palenque von Erhard Landmann
Das Bild auf dem Sarkophag von Palenque von Erhard LandmannDas Bild auf dem Sarkophag von Palenque von Erhard Landmann
Das Bild auf dem Sarkophag von Palenque von Erhard Landmann
Axel Thiel
 
TYPO3 Spezialist
TYPO3 SpezialistTYPO3 Spezialist
TYPO3 Spezialist
heliossolutionsde
 
CSS3 Entwicklung
CSS3 EntwicklungCSS3 Entwicklung
CSS3 Entwicklung
heliossolutionsde
 
Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010
Semantic Web Company
 
La culture française à new york
La culture française à new yorkLa culture française à new york
La culture française à new yorkGui Bueno
 
Contexte et solutions juridiques de la crise en France et en Italie
Contexte et solutions juridiques de la crise en France et en ItalieContexte et solutions juridiques de la crise en France et en Italie
Contexte et solutions juridiques de la crise en France et en Italie
Ermete Mariani
 
Vers une entreprise humaine 30 01_14
Vers une entreprise humaine 30 01_14Vers une entreprise humaine 30 01_14
Vers une entreprise humaine 30 01_14
Nabil Gharib
 
Infographie - Découvrez la méthode de classement des urls - Olfeo
Infographie - Découvrez la méthode de classement des urls - OlfeoInfographie - Découvrez la méthode de classement des urls - Olfeo
Infographie - Découvrez la méthode de classement des urls - Olfeo
Olfeo Nom de famille
 
Guia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-alemanGuia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-alemanSykrayo
 
Desarrollo habilidades sociales en niños con tea. frances
Desarrollo habilidades sociales en niños con tea. francesDesarrollo habilidades sociales en niños con tea. frances
Desarrollo habilidades sociales en niños con tea. francesMarta Montoro
 
Weihnachten
WeihnachtenWeihnachten
Weihnachten
pipi350
 
Opportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digitalOpportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digital
Bertrand Petit
 

Destacado (20)

Ipsos Italia "Italie 2014: le climat du pays"
Ipsos Italia "Italie 2014: le climat du pays"Ipsos Italia "Italie 2014: le climat du pays"
Ipsos Italia "Italie 2014: le climat du pays"
 
Von Social Media zu Social Business
Von Social Media zu Social BusinessVon Social Media zu Social Business
Von Social Media zu Social Business
 
"Apples and Pears" - 5 page Magazine Spread
"Apples and Pears" - 5 page Magazine Spread"Apples and Pears" - 5 page Magazine Spread
"Apples and Pears" - 5 page Magazine Spread
 
Pêcheur à la baleine
Pêcheur à la baleinePêcheur à la baleine
Pêcheur à la baleine
 
GFM Nachrichten Mediadaten 2011
GFM Nachrichten Mediadaten 2011GFM Nachrichten Mediadaten 2011
GFM Nachrichten Mediadaten 2011
 
Quiz finalistes
Quiz finalistesQuiz finalistes
Quiz finalistes
 
Das Bild auf dem Sarkophag von Palenque von Erhard Landmann
Das Bild auf dem Sarkophag von Palenque von Erhard LandmannDas Bild auf dem Sarkophag von Palenque von Erhard Landmann
Das Bild auf dem Sarkophag von Palenque von Erhard Landmann
 
TYPO3 Spezialist
TYPO3 SpezialistTYPO3 Spezialist
TYPO3 Spezialist
 
CSS3 Entwicklung
CSS3 EntwicklungCSS3 Entwicklung
CSS3 Entwicklung
 
Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010
 
La culture française à new york
La culture française à new yorkLa culture française à new york
La culture française à new york
 
Contexte et solutions juridiques de la crise en France et en Italie
Contexte et solutions juridiques de la crise en France et en ItalieContexte et solutions juridiques de la crise en France et en Italie
Contexte et solutions juridiques de la crise en France et en Italie
 
Vers une entreprise humaine 30 01_14
Vers une entreprise humaine 30 01_14Vers une entreprise humaine 30 01_14
Vers une entreprise humaine 30 01_14
 
References immo
References immoReferences immo
References immo
 
Infographie - Découvrez la méthode de classement des urls - Olfeo
Infographie - Découvrez la méthode de classement des urls - OlfeoInfographie - Découvrez la méthode de classement des urls - Olfeo
Infographie - Découvrez la méthode de classement des urls - Olfeo
 
Guia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-alemanGuia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-aleman
 
Infographies Etude Greenwich
Infographies Etude GreenwichInfographies Etude Greenwich
Infographies Etude Greenwich
 
Desarrollo habilidades sociales en niños con tea. frances
Desarrollo habilidades sociales en niños con tea. francesDesarrollo habilidades sociales en niños con tea. frances
Desarrollo habilidades sociales en niños con tea. frances
 
Weihnachten
WeihnachtenWeihnachten
Weihnachten
 
Opportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digitalOpportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digital
 

Similar a Seguridad Informática

Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
Ricardo Quintero
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
Enmer Genaro Leandro Ricra
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
Stephns
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
Valentina679160
 
Hackers
HackersHackers
Hackers
LeNiN RaMos
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 

Similar a Seguridad Informática (20)

Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Riesgos
RiesgosRiesgos
Riesgos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Seguridad Informática