Enviar búsqueda
Cargar
Trabajo Práctico De InformáTica
•
Descargar como PPT, PDF
•
0 recomendaciones
•
271 vistas
E
ezenico3000
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 11
Descargar ahora
Recomendados
Roles del videos de gromming y sexting
Ada 2 infoo
Ada 2 infoo
Gabriela Salas Garcia
ada 2
Ada 2 b2 titanes
Ada 2 b2 titanes
Johanna flores
Infografías digitales de distintos software de protección de datos. Con 10 pts. importantes de cada tema
Ada 2 b2 titanes
Ada 2 b2 titanes
Iriam Ayala
trata de como no cometer errores en Internet que nos pueden perjudisial
Jean
Jean
jaen carlo acosta salamanca
Que es el internet
Que es el internet
ugas16
Ensayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejia
marianamejiacsj
PresentacióN1
PresentacióN1
david993
Regular contenido y uso del PC en casa
Regular Contenido
Regular Contenido
Alfonso F.S.
Recomendados
Roles del videos de gromming y sexting
Ada 2 infoo
Ada 2 infoo
Gabriela Salas Garcia
ada 2
Ada 2 b2 titanes
Ada 2 b2 titanes
Johanna flores
Infografías digitales de distintos software de protección de datos. Con 10 pts. importantes de cada tema
Ada 2 b2 titanes
Ada 2 b2 titanes
Iriam Ayala
trata de como no cometer errores en Internet que nos pueden perjudisial
Jean
Jean
jaen carlo acosta salamanca
Que es el internet
Que es el internet
ugas16
Ensayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejia
marianamejiacsj
PresentacióN1
PresentacióN1
david993
Regular contenido y uso del PC en casa
Regular Contenido
Regular Contenido
Alfonso F.S.
Actividad 11, investigación
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
¿Para qué sirve?, ventajas y desventajas con distintas red de internet, navegación de incógnito en el móvil, y Tor
Navegación de incógnito.
Navegación de incógnito.
arte roma
este es una breve descripcion de como usar contraseñas seguras
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
Practica sobre Privacidad en Internet
Practica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
Presentación de investigación acerca de la privacidad en Internet
Privacidad en Internet
Privacidad en Internet
Sarah Trägner
Power ser 2
Power ser 2
moriyon
Seguridad a lo Jabali,Villaveiran,Seguridad Informatica,Certificados Digitales.
Certificados digitales villaveiran
Certificados digitales villaveiran
Angel Villaveiran
Reporte de trabajo, actividades de Semana 1 Mercadotecnia en Internet.
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Sarahí Rivera
INTERNTE PROFUNDA Y VISIBLE
Internet profunda y visible
Internet profunda y visible
Alexander Carrion
uso adecuado del internet
uso adecuado del internet
kathia lobo alpizar
ventajas, desventajas de distintos temas.
Cuadro comparativo
Cuadro comparativo
marianaramirez146
Taller 3 informatika recursos
Taller 3 informatika recursos
ssparza_abril
Eduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
clashof
Esta presentación trata de como navegar correctamente en el ciberespacio sin acceder a cosas que podrían afectar tanto nuestra mente como nuestro dispositivo nos ayudara a llevar una buena navegación en el ciberespacio sin problemas.
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
clashof
Consejos para la seguridad en internet
Seguridad en internet
Seguridad en internet
MagalyBarVil
Seguridad
Seguridad
ciclo2j
esto habla de las web 1.0, 2.0 y 3.0 y su evolución que nos has servido para nuestra vida cotidiana y su historia, ventajas y desventajas.
Webs
Webs
andersonluna13
Trabajo 2
Trabajo 2
esbaflores
Education Summer School Slideshare
Education Summer School Slideshare
Ollie Bray
Exact values in the unit circle. Introduction to trig equations.
Pre-Cal 40S Slides September 17, 2007
Pre-Cal 40S Slides September 17, 2007
Darren Kuropatwa
בטיחות מטופלים מול אחריות נזיקית
בטיחות מטופלים מול אחריות נזיקית
benklinger
Más contenido relacionado
La actualidad más candente
Actividad 11, investigación
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
¿Para qué sirve?, ventajas y desventajas con distintas red de internet, navegación de incógnito en el móvil, y Tor
Navegación de incógnito.
Navegación de incógnito.
arte roma
este es una breve descripcion de como usar contraseñas seguras
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
Practica sobre Privacidad en Internet
Practica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
Presentación de investigación acerca de la privacidad en Internet
Privacidad en Internet
Privacidad en Internet
Sarah Trägner
Power ser 2
Power ser 2
moriyon
Seguridad a lo Jabali,Villaveiran,Seguridad Informatica,Certificados Digitales.
Certificados digitales villaveiran
Certificados digitales villaveiran
Angel Villaveiran
Reporte de trabajo, actividades de Semana 1 Mercadotecnia en Internet.
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Sarahí Rivera
INTERNTE PROFUNDA Y VISIBLE
Internet profunda y visible
Internet profunda y visible
Alexander Carrion
uso adecuado del internet
uso adecuado del internet
kathia lobo alpizar
ventajas, desventajas de distintos temas.
Cuadro comparativo
Cuadro comparativo
marianaramirez146
Taller 3 informatika recursos
Taller 3 informatika recursos
ssparza_abril
Eduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
clashof
Esta presentación trata de como navegar correctamente en el ciberespacio sin acceder a cosas que podrían afectar tanto nuestra mente como nuestro dispositivo nos ayudara a llevar una buena navegación en el ciberespacio sin problemas.
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
clashof
Consejos para la seguridad en internet
Seguridad en internet
Seguridad en internet
MagalyBarVil
Seguridad
Seguridad
ciclo2j
esto habla de las web 1.0, 2.0 y 3.0 y su evolución que nos has servido para nuestra vida cotidiana y su historia, ventajas y desventajas.
Webs
Webs
andersonluna13
Trabajo 2
Trabajo 2
esbaflores
La actualidad más candente
(19)
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Navegación de incógnito.
Navegación de incógnito.
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
Practica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
Privacidad en Internet
Privacidad en Internet
Power ser 2
Power ser 2
Certificados digitales villaveiran
Certificados digitales villaveiran
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Internet profunda y visible
Internet profunda y visible
uso adecuado del internet
uso adecuado del internet
Cuadro comparativo
Cuadro comparativo
Taller 3 informatika recursos
Taller 3 informatika recursos
Eduardo rama gonzález resumen
Eduardo rama gonzález resumen
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
Seguridad en internet
Seguridad en internet
Seguridad
Seguridad
Webs
Webs
Trabajo 2
Trabajo 2
Destacado
Education Summer School Slideshare
Education Summer School Slideshare
Ollie Bray
Exact values in the unit circle. Introduction to trig equations.
Pre-Cal 40S Slides September 17, 2007
Pre-Cal 40S Slides September 17, 2007
Darren Kuropatwa
בטיחות מטופלים מול אחריות נזיקית
בטיחות מטופלים מול אחריות נזיקית
benklinger
Charla introductoria al Management 2.0 en el Seminario Internacional de Ciencia de los Servicios
Management 2.0 (Cde S)
Management 2.0 (Cde S)
Juan Carlos Lucas
In a world where knowledge is more a verb than a noun how do we foster deep learning in our students? Good questions cause thinking. Unfortunately, many of the questions regularly asked in classrooms focus on knowledge as a noun. This presentation will explore the effective use of thinking and learning tools in the classroom. We will work together to model teaching practices that lead to students co-constructing a networked (real world) rather than hierarchical (artificial) understanding of their world regardless of grade level or discipline. Participants leave this workshop with a toolkit of research based questioning and thinking strategies they can begin using with their students tomorrow.
Providing Permission to Wonder v3
Providing Permission to Wonder v3
Darren Kuropatwa
Slides to support a Keynote presentation to Early Years and Middle Years teachers in Hanover School Division on 3 February 2017.
Leveraging Digital for Deeper Learning
Leveraging Digital for Deeper Learning
Darren Kuropatwa
Slides to support a master class at the PRIZMAH Conference in Chicago, IL. 5 Feb 2017. How can we make learning sticky using powerful storytelling frameworks that tap into peoples' emotions? How do we involve all students in creating digital content that doesn't also create hours of content for teachers to assess? This interactive session will showcase Digital Storytelling activities teachers can use in class tomorrow! Document student learning & foster reflective ways for students to share their learning. 1st: we play! Then we'll discuss how to practically adapt these ideas, make them your own, and figure out what sort of infrastructure needs to be in place to support these kinds of powerful learning experiences. We’ll learn how to exercise your students' & your own creativity muscles and share simple strategies for collecting & publishing student work.
We Learn Through Stories at PRIZMAH17
We Learn Through Stories at PRIZMAH17
Darren Kuropatwa
Destacado
(7)
Education Summer School Slideshare
Education Summer School Slideshare
Pre-Cal 40S Slides September 17, 2007
Pre-Cal 40S Slides September 17, 2007
בטיחות מטופלים מול אחריות נזיקית
בטיחות מטופלים מול אחריות נזיקית
Management 2.0 (Cde S)
Management 2.0 (Cde S)
Providing Permission to Wonder v3
Providing Permission to Wonder v3
Leveraging Digital for Deeper Learning
Leveraging Digital for Deeper Learning
We Learn Through Stories at PRIZMAH17
We Learn Through Stories at PRIZMAH17
Similar a Trabajo Práctico De InformáTica
Los distintos tipos de virus y sus amenazas.
Virus
Virus
Paulajv
Actividad redes.
Actividad redes.
Erick Ulloa
Actividad redes.
Actividad redes.
Erick Ulloa
Actividad redes.
Actividad redes.
Erick Ulloa
Uso de internet
Uso de internet
jcamilo99
Uso de internet
Uso de internet
jcamilo99
Uso de internet
Uso de internet
jcamilo99
La Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
Privacidad en Internet extended
Privacidad en Internet extended
Privacidad en Internet extended
Jose Manuel Ortega Candel
LA INSEGURIDAD DE LOS CORREOS ELECTRONICOS
Unidad I comercio electronico
Unidad I comercio electronico
rousforever
trabajo informatica finalizado fabian
Trabajo informatica finalizado
Trabajo informatica finalizado
fabianrx115
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Seguridad En Internet
Seguridad En Internet
stephanieherreraj
es de compu
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
MeliRivas1
Guía para principiantes, para que puedan hacer un correcto y seguro uso de las nuevas tecnologías.
Privacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
4° Sansi
Tp seguridad
Tp seguridad
cvvcvv
Normas básicas de uso de internet
Normas de uso de internet
Normas de uso de internet
lola chamorro
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
Actividades virus 1
Actividades virus 1
carmenpperez
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
Similar a Trabajo Práctico De InformáTica
(20)
Virus
Virus
Actividad redes.
Actividad redes.
Actividad redes.
Actividad redes.
Actividad redes.
Actividad redes.
Uso de internet
Uso de internet
Uso de internet
Uso de internet
Uso de internet
Uso de internet
La Privacidad En Internet
La Privacidad En Internet
Privacidad en Internet extended
Privacidad en Internet extended
Unidad I comercio electronico
Unidad I comercio electronico
Trabajo informatica finalizado
Trabajo informatica finalizado
Seguridad En Internet
Seguridad En Internet
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
Privacidad y seguridad en internet
Privacidad y seguridad en internet
Tp seguridad
Tp seguridad
Normas de uso de internet
Normas de uso de internet
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
Actividades virus 1
Actividades virus 1
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Último
Presentación utilizaré durante la presentación del manual "Inteligencia artificial para usuarios nivel inicial versión 1.0" desarrollada en sociedad con ULearn el 30 de mayo de 2024.
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
Educática
Breve explicación sobre el uso de las TICS.
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
doloresolmosantiago
Las TIC en la vida cotidiana
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
6dwwcgtpfx
editorial
editorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
En Microsoft Access, los tipos de datos definen la categoría de información que se puede almacenar en un campo específico de una tabla. Elegir el tipo de datos correcto es crucial para garantizar la integridad, precisión y eficiencia de los datos almacenados en la base de datos
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
YOMIRAVILLARREAL1
el uso de las tic en la vida cotidiana cada vez se vuelve indispensable
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
221112876
Presentacion sobre TIC en la vida cotidiana; desde la educacion, trabajo, y el hogar. Elijah Saul Kailahi M1C1G63-060
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
241534381
vista a los 2 puntos mas abiertas de los 5 aspectos dentro de la economía digital
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
Manuel Diaz
Tecnologiaaa
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
NicolleAndrade7
Technology Readiness Level (TRL) o en español: Escala de Madurez Tecnológica, es un concepto que surge en la NASA, pero posteriormente se generaliza para aplicarse a cualquier proyecto y no sólo a los aeroespaciales
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
jarniel1
estos son los tipos de datos con los que cuenta Microsoft Access. con definiciones y imagen referente a los tipos e datos solicitados.
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
JOELGARCIA849853
Esta presentación trata sobre la importancia de conocer los navegadores para facilitar nuestra vida diaria.
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Antonia Yamilet Perez Palomares
Presentación sobre INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL elaborada por el Punto Vuela Huéscar para la celebración de unas jornadas sobre esta misma temática
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
GuadalinfoHuscarGuad
BUSCADORES DE INTERNET: Descubriremos cómo funcionan y cómo encontrar lo que necesitamos. ¡Prepárense para explorar la web de una manera nueva y emocionante!
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
jcaballerosamayoa
es un compendio de temas estudiados y compartidos
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
CsarNlsonMrquezContr
Identificar y acceder a fuentes de información confiables es esencial en cualquier ámbito. Este proceso incluye no solo encontrar fuentes, sino también evaluar la precisión, coherencia y confiabilidad de los datos obtenidos. Las fuentes confiables pueden ser libros, artículos académicos, sitios web especializados y bases de datos gubernamentales. Acceder a estas fuentes requiere bibliotecas físicas y digitales, motores de búsqueda académicos y suscripciones a revistas especializadas. Es crucial verificar los hechos, usar la triangulación y revisar la metodología de los estudios. Además, considerar la reputación del autor, la actualidad de la información y el sesgo de la fuente asegura el uso de datos de alta calidad y relevancia.
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
Universidad de Sonora
El uso de las TIC en la vida cotidiana
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana .
itzyrivera61103
Chat GPT
Chat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
Esta es una investigación relacionada al desarrollo del dominio del internet
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
RicardoEstrada90
Es muy importante aprender a usar el programa BioEdit, ya que, nos ayuda a poder identificar el alineamiento de las secuencias y también nos permite editar alineamientos múltiples.
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
dramosbrise1403
Último
(20)
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
editorial de informática de los sueños.docx
editorial de informática de los sueños.docx
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana .
Chat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
Trabajo Práctico De InformáTica
1.
Trabajo Práctico de
informática
2.
¿Por qué crees
que Internet no siempre es un sitio seguro?
3.
4.
5.
6.
7.
8.
9.
10.
11.
Descargar ahora