SlideShare uma empresa Scribd logo
1 de 44
Baixar para ler offline
Image Technology-
    g            gy
OCR y la seguridad de
      la oficina


     Aury M. Curbelo, Ph.D
     acurbelo@gmail.com
     acurbelo@gmail com
http://c3i3.com/paperless-office.html
Objetivos
Definir lo que es tecnología de imágenes y OCR.
Discutir los softwares disponibles de OCR.
Discutir el impacto y uso de la tecnología de imágenes
y OCR en los negocios
                negocios.
Seguridad de documentos electrónicos.
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Mais conteúdo relacionado

Destaque

Ashtavakra Gita - Chapter 3 - Test of the Seeker
Ashtavakra Gita - Chapter 3 - Test of the SeekerAshtavakra Gita - Chapter 3 - Test of the Seeker
Ashtavakra Gita - Chapter 3 - Test of the SeekerVinod Kad
 
Recherche d'emploi et réseaux sociaux
Recherche d'emploi et réseaux sociauxRecherche d'emploi et réseaux sociaux
Recherche d'emploi et réseaux sociauxWebpatron
 
Demanda - MeliDevConf BsAs.
Demanda - MeliDevConf BsAs.Demanda - MeliDevConf BsAs.
Demanda - MeliDevConf BsAs.melidevelopers
 
Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017
 Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017 Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017
Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017YOODx
 
Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016
Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016
Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016Search Foresight
 
How To Grow Your Way Out Of A Recession
How To Grow Your Way Out Of A RecessionHow To Grow Your Way Out Of A Recession
How To Grow Your Way Out Of A RecessionSite-Seeker, Inc.
 
Working out your Team Role
Working out your Team RoleWorking out your Team Role
Working out your Team RoleNeha Agrawal
 
Séminaire sur le Programme Exemplaire
Séminaire sur le Programme ExemplaireSéminaire sur le Programme Exemplaire
Séminaire sur le Programme ExemplaireLoïc Hervier
 
Methode de rechercher un emploi via linkedin
Methode de rechercher un emploi via linkedinMethode de rechercher un emploi via linkedin
Methode de rechercher un emploi via linkedinAhmed Oualkadi
 
Reconnaissane de visage expression et genre
Reconnaissane de visage expression et genreReconnaissane de visage expression et genre
Reconnaissane de visage expression et genreFadhila Najah
 
Les outils du UX pour connaître les utilisateurs - YOODx 2017
Les outils du UX pour connaître les utilisateurs - YOODx 2017Les outils du UX pour connaître les utilisateurs - YOODx 2017
Les outils du UX pour connaître les utilisateurs - YOODx 2017Relax In The Air
 

Destaque (16)

Ashtavakra Gita - Chapter 3 - Test of the Seeker
Ashtavakra Gita - Chapter 3 - Test of the SeekerAshtavakra Gita - Chapter 3 - Test of the Seeker
Ashtavakra Gita - Chapter 3 - Test of the Seeker
 
Recherche d'emploi et réseaux sociaux
Recherche d'emploi et réseaux sociauxRecherche d'emploi et réseaux sociaux
Recherche d'emploi et réseaux sociaux
 
handwriting recognition
handwriting recognitionhandwriting recognition
handwriting recognition
 
Demanda - MeliDevConf BsAs.
Demanda - MeliDevConf BsAs.Demanda - MeliDevConf BsAs.
Demanda - MeliDevConf BsAs.
 
Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017
 Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017 Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017
Les outils de l’UX pour connaître les utilisateurs - MC Casal - YOODx 2017
 
Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016
Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016
Synodiance > Recherche Vocale - SEO Campus Paris - 07/04/2016
 
Twitter for Business
Twitter for BusinessTwitter for Business
Twitter for Business
 
How To Grow Your Way Out Of A Recession
How To Grow Your Way Out Of A RecessionHow To Grow Your Way Out Of A Recession
How To Grow Your Way Out Of A Recession
 
Working out your Team Role
Working out your Team RoleWorking out your Team Role
Working out your Team Role
 
Introduction to-thucydides
Introduction to-thucydidesIntroduction to-thucydides
Introduction to-thucydides
 
Navigating Google Analytics
Navigating Google AnalyticsNavigating Google Analytics
Navigating Google Analytics
 
Séminaire sur le Programme Exemplaire
Séminaire sur le Programme ExemplaireSéminaire sur le Programme Exemplaire
Séminaire sur le Programme Exemplaire
 
Methode de rechercher un emploi via linkedin
Methode de rechercher un emploi via linkedinMethode de rechercher un emploi via linkedin
Methode de rechercher un emploi via linkedin
 
Linkedin guide premium job seeker
Linkedin guide premium job seekerLinkedin guide premium job seeker
Linkedin guide premium job seeker
 
Reconnaissane de visage expression et genre
Reconnaissane de visage expression et genreReconnaissane de visage expression et genre
Reconnaissane de visage expression et genre
 
Les outils du UX pour connaître les utilisateurs - YOODx 2017
Les outils du UX pour connaître les utilisateurs - YOODx 2017Les outils du UX pour connaître les utilisateurs - YOODx 2017
Les outils du UX pour connaître les utilisateurs - YOODx 2017
 

Semelhante a Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Sistemas De Escaneo óPtico
Sistemas De Escaneo óPticoSistemas De Escaneo óPtico
Sistemas De Escaneo óPticocachufala
 
El reconocimiento óptico de caracteres (roc),
El reconocimiento óptico de caracteres (roc),El reconocimiento óptico de caracteres (roc),
El reconocimiento óptico de caracteres (roc),Elixa Martínez
 
Sistemas De Escaneo Óptico
Sistemas De  Escaneo ÓpticoSistemas De  Escaneo Óptico
Sistemas De Escaneo Ópticoguestf8a0ab9
 
Curso de OCR
Curso de OCRCurso de OCR
Curso de OCRQabiria
 
Sistemas De Escaneo Optico
Sistemas De Escaneo OpticoSistemas De Escaneo Optico
Sistemas De Escaneo Opticobengy16
 
Sistemas De Escaneo Optico
Sistemas De Escaneo OpticoSistemas De Escaneo Optico
Sistemas De Escaneo Opticoeduarts56
 
Digitalización - Definición, tipos, requerimientos y procedimientos
Digitalización - Definición, tipos, requerimientos y procedimientosDigitalización - Definición, tipos, requerimientos y procedimientos
Digitalización - Definición, tipos, requerimientos y procedimientosEdgama DeCuates
 
Es Ca Ne O Op Tii Koo O
Es Ca Ne O Op Tii Koo OEs Ca Ne O Op Tii Koo O
Es Ca Ne O Op Tii Koo OMyScene
 
Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.Sol Arriola
 
Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.Sol Arriola
 
Dispositivos de imagen
Dispositivos de imagenDispositivos de imagen
Dispositivos de imagenacademico
 
Escaneo Optico
Escaneo OpticoEscaneo Optico
Escaneo Opticobengy16
 
Tipos de escáneres copia
Tipos de escáneres   copiaTipos de escáneres   copia
Tipos de escáneres copiaMilton Negria
 
Tipos de escáneres copia
Tipos de escáneres   copiaTipos de escáneres   copia
Tipos de escáneres copiaMilton Negria
 

Semelhante a Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos (20)

Conceptos basicos ocr
Conceptos basicos ocrConceptos basicos ocr
Conceptos basicos ocr
 
Ocr
OcrOcr
Ocr
 
Sistemas De Escaneo óPtico
Sistemas De Escaneo óPticoSistemas De Escaneo óPtico
Sistemas De Escaneo óPtico
 
El reconocimiento óptico de caracteres (roc),
El reconocimiento óptico de caracteres (roc),El reconocimiento óptico de caracteres (roc),
El reconocimiento óptico de caracteres (roc),
 
Sistemas De Escaneo Óptico
Sistemas De  Escaneo ÓpticoSistemas De  Escaneo Óptico
Sistemas De Escaneo Óptico
 
Curso de OCR
Curso de OCRCurso de OCR
Curso de OCR
 
Sistemas De Escaneo Optico
Sistemas De Escaneo OpticoSistemas De Escaneo Optico
Sistemas De Escaneo Optico
 
Sistemas De Escaneo Optico
Sistemas De Escaneo OpticoSistemas De Escaneo Optico
Sistemas De Escaneo Optico
 
Digitalización - Definición, tipos, requerimientos y procedimientos
Digitalización - Definición, tipos, requerimientos y procedimientosDigitalización - Definición, tipos, requerimientos y procedimientos
Digitalización - Definición, tipos, requerimientos y procedimientos
 
Es Ca Ne O Op Tii Koo O
Es Ca Ne O Op Tii Koo OEs Ca Ne O Op Tii Koo O
Es Ca Ne O Op Tii Koo O
 
Tarea1 280109 Magda
Tarea1 280109 MagdaTarea1 280109 Magda
Tarea1 280109 Magda
 
Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.
 
Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.Trabajo prático de tic. arriola sol camila.
Trabajo prático de tic. arriola sol camila.
 
Dispositivos de imagen
Dispositivos de imagenDispositivos de imagen
Dispositivos de imagen
 
Escaneo Optico
Escaneo OpticoEscaneo Optico
Escaneo Optico
 
Escaneo Optico
Escaneo OpticoEscaneo Optico
Escaneo Optico
 
infografia
infografiainfografia
infografia
 
Tipos de escáneres copia
Tipos de escáneres   copiaTipos de escáneres   copia
Tipos de escáneres copia
 
Tipos de escáneres copia
Tipos de escáneres   copiaTipos de escáneres   copia
Tipos de escáneres copia
 
Tipos de escáneres copia
Tipos de escáneres   copiaTipos de escáneres   copia
Tipos de escáneres copia
 

Mais de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 

Mais de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos