SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
Taller de Seguridad
  I Congreso TIC Escuelas Pías
    Colegio Cristo Rey • 21/01/2011
Cuidar la seguridad
• Ordenador
• Acceso a Internet
• Navegación
• Correo electrónico
• Comercio electrónico
• Redes Sociales
Problemas y amenazas
• Virus y troyanos
• Hoax, spam
• Timos y estafas
• Phising
• Suplantación de identidad
• Spyware, adware
Tomar precauciones
• Conexión segura
• Sistema operativo
  actualizado
• Cuentas de usuario
• Antivirus, rewall
• Software actualizado
• Contraseñas seguras
• Control parental
• Sentido común
Formas de contaminarse
• Ficheros
 - Adjuntos en el correo electrónico

 - Adjuntos en programas de mensajería
 - Memorias USB

• Enlaces
Conexión segura
• Mejor cable
• Cambiar la clave por
  defecto del router
• Encriptación WPA
• Utilizar contraseñas
  seguras
• Limitar por MAC
• Desactivar DHCP
El router
Con guración del router
Con guración del router
Con guración del router
Con guración del router
Con guración del router
Con guración del router
Con guración del router
Control parental de Windows
Acceso al panel de control parental
Cuentas de usuario
Cuentas de usuario administrador
Contraseña usuario administrador
Nuevo usuario limitado
Con guración del acceso limitado
Con guración del acceso limitado
Con guración del acceso limitado
Con guración del acceso limitado
Con guración del acceso limitado
Con guración del acceso limitado
Correo electrónico
• Clientes de correo electrónico
  -   Outlook, Outlook Express

  -   Thunderbird

  -   Gmail, Yahoo Mail, Hotmail

• Tipos de cuentas
  -   Gratuitas

  -   Desechables

• Identidad y etiqueta
  -   Con guración e identi cación

  -   Copia y copia oculta

• Ficheros adjuntos
Sorpresa
Sorpresa
Navegación
• Navegadores
  -   Internet Explorer

  -   Firefox, Chrome, Safari,
      Opera

  -   Nautilus, ZAC Browser,
      Kido’z

• Sitios seguros
• Registro en sitios web
• Contraseñas
• Anonimato
• Descargas
• Cookies
Compras online
• Tiendas online
  -   El Corte Inglés, Fnac, Carrefour, Alcampo…

  -   eBay, Amazon, iTunes…

  -   Vueling, Lastminute, eDreams, Atrápalo…
  -   Outlets, venta privada

• Con anza, servidores seguros
  -   Reputación del vendedor
  -   https / SSL

• Medios de pago
  -   Tarjeta de crédito / débito (pago seguro)
  -   Tarjeta virtual

  -   PayPal, MoneyBookers…
Redes Sociales
• Tuenti
• Windows Live
• Facebook
• Twitter
• Flickr
• LinkedIn
Riesgos
• Robo de cuentas
• Suplantación de personalidad
• Personales
 -   Amenazas, coacciones, insultos
 -   Ciberacoso (ciberbullying)
 -   Grooming

 -   Sexting

• Acceso a contenidos inapropiados
• Adicción
Medidas a tomar
• Información, educación, sentido común
• No dar datos personales a desconocidos
• Utilizar nicks (apodos) apropiados
• No añadir como amigos a gente desconocida
• Limitar el acceso a los datos de nuestro per l
• No responder correos de desconocidos
• No aceptar cheros adjuntos de desconocidos
• No aceptar invitaciones de desconocidos
• Desconectar de sitios web que resulten incómodos
• Revisar las carpetas compartidas con programas P2P
Herramientas y utilidades
• Antivirus
  -   AVG, Avast, Avira
  -   Panda, Kaspersky, Norton, Symantec

• Firewalls
  -   Comodo, Outpost Firewall

• Programas, utilidades
  -   portableapps.com
  -   softonic.com

• Información
  -   inteco.es
  -   protegeles.com
  -   protecciondemenores.org

• http://www.antoniolite.com/taller-de-seguridad/

Mais conteúdo relacionado

Mais procurados

Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2ANDREACABRA
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFELIPETRUJILLO913
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet Mariana Roig
 
Riesgos de navegar en internet
Riesgos de navegar en internetRiesgos de navegar en internet
Riesgos de navegar en internetSpericueta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 

Mais procurados (9)

Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vip
 
Presentacion maria medina
Presentacion maria medinaPresentacion maria medina
Presentacion maria medina
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Riesgos de navegar en internet
Riesgos de navegar en internetRiesgos de navegar en internet
Riesgos de navegar en internet
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destaque

Herramientas de calidad
Herramientas de calidadHerramientas de calidad
Herramientas de calidadAlice282
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internetsidasa
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009Javier Ruiz
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 

Destaque (20)

Herramientas de calidad
Herramientas de calidadHerramientas de calidad
Herramientas de calidad
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Diseño de accesorios
Diseño de accesoriosDiseño de accesorios
Diseño de accesorios
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 

Semelhante a Taller de seguridad

La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
seguridad e commerce
seguridad e commerceseguridad e commerce
seguridad e commerceriga82
 
Cyber security
Cyber securityCyber security
Cyber securityEd Goad
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetPilar Benito
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internetAlejan131995
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 

Semelhante a Taller de seguridad (20)

La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridades
SeguridadesSeguridades
Seguridades
 
seguridad e commerce
seguridad e commerceseguridad e commerce
seguridad e commerce
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo comprar por Internet
Cómo comprar por InternetCómo comprar por Internet
Cómo comprar por Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Comunicaciones en internet
Comunicaciones en internetComunicaciones en internet
Comunicaciones en internet
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Taller de seguridad