Soumettre la recherche
Mettre en ligne
D.info 2
•
Télécharger en tant que PPT, PDF
•
0 j'aime
•
227 vues
M
merchereke
Suivre
Technologie
Signaler
Partager
Signaler
Partager
1 sur 3
Télécharger maintenant
Recommandé
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
luislimache25
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
fioreca
Concepto básico de delitos informáticos Algunos delitos Ley que penaliza los delitos en Colombia Consejos
Delitos informáticos
Delitos informáticos
Manuela Contreras Ruíz
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing
educacion
Cibercrimen...
Cibercrimen...
Amones
Diferencias
Diferencias
Rossemary Quihue Rosado
Los delitos informáticos es una nueva fuente para robar información de las personas sin su consentimiento,y robar información personal jaqueando su información personales entre otros
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
Este folleto explica en forma resumida los delitos informáticos,los riesgos y consecuencias que amenazan la integridad de las personas, así como los riesgos que corre una persona al cometer estos delitos.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
Recommandé
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
luislimache25
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
fioreca
Concepto básico de delitos informáticos Algunos delitos Ley que penaliza los delitos en Colombia Consejos
Delitos informáticos
Delitos informáticos
Manuela Contreras Ruíz
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing
educacion
Cibercrimen...
Cibercrimen...
Amones
Diferencias
Diferencias
Rossemary Quihue Rosado
Los delitos informáticos es una nueva fuente para robar información de las personas sin su consentimiento,y robar información personal jaqueando su información personales entre otros
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
Este folleto explica en forma resumida los delitos informáticos,los riesgos y consecuencias que amenazan la integridad de las personas, así como los riesgos que corre una persona al cometer estos delitos.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
verushkagonza
Delitos informaticos
Delitos informaticos
Nellychambilla
TECNICA LEGISLATIVA
Cibercrimen
Cibercrimen
Fernando Javier
crimen
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
Delitos informaticos
Delitos informaticos
Edgar Jaen
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
cibercrimen
Delitos informaticos el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
TIC
Delitos informáticos
Delitos informáticos
Johner Taborda Zapata
Cibercrimen
Cibercrimen
juancarlos852012
Delitos informaticos
Delitos informaticos
Sergio Andres Navarro Gomez
Diferencias
Diferencias
Oswaldo Lopez Flores
Consejos para no incurrir en estos delitos informáticos CONSEJOS PARA NO INCURRIR EN DELITOS INFORMATICOS IMPORTANCIA DE FORMACION AL RESPECTO la necesiadad de formacion al respecto es para poder evitar muchas cosas como el mal uso de la tecnologia DELITOS INFORMATICO Relacionados con su equipo informático: • Actualice regularmente su sistema operativo • Instale un Firewall o Cortafuegos para restringir accesos no autorizados de Internet. • Instale un Antivirus y actualícelo con frecuencia. Relacionado con la navegación en internet: • Utilice contraseñas seguras. • Navegue por páginas web seguras y de confianza. Para estar informados de cualquier delito existen las TIC que nos ayudan a conocer información al respecto. Que son las TIC? Son las Tecnologías de la información y de la comunicación; Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. LOS DELITOS INFORMATICOS En el constante progreso de la tecnología en los últimos años, la sociedad ha incurrido en nuevas formas de delinquir, con diferentes equipos ya sean las computadoras, tabletas, celulares, etc. Los delitos informáticos o también llamados ciberdelitos son todas aquellas acciones antijurídicas que tienen como objetivo dañar ordenadores o redes de internet LEY QUE CASTIGA LOS DELITOS INFORMATICOS EN COLOMBIA A partir del 5 de enero de 2009 Colombia castiga a las personas que incurran en delitos informáticos con la ley 1273 denominada ‘‘de la protección de la información de los datos, que castiga con penas de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. TIPOS DE DELITOS INFORMATICOS Sexting: es cuando una persona manda fotos poco apropiadas a través de la red. Phishing: es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener información personal de otra persona como contraseñas o información sobre tarjetas de crédito Pedófilo: es una persona que muestra deseo sexual hacia la pornografía infantil. Cibera coso: el cibera coso es el uso de la información electrónica y medios de comunicación tales como correo electrónico, redes sociales, etc. para acosar a una persona a través ataques personales o divulgación de información confidencial.
Delitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
Delitos Informaticos
Documento sin título
Documento sin título
camilapazmino4
Delitos informáticos presentación powerpoint
Delitos informáticos
Delitos informáticos
Andrea Montoya
Documento sin título
Documento sin título
camilapazmino4
Delitos Informáticos
Delitos informaticos
Delitos informaticos
Camila Gil
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Jcamilo_mendez
delitos informatico
Delitos informaticos
Delitos informaticos
Juli CR
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
Catálogo de productos
Catálogo de productos
AnguiCampos
Power point la edad moderna en grupo
Power point la edad moderna en grupo
beaca4
Contenu connexe
Tendances
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
verushkagonza
Delitos informaticos
Delitos informaticos
Nellychambilla
TECNICA LEGISLATIVA
Cibercrimen
Cibercrimen
Fernando Javier
crimen
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
Delitos informaticos
Delitos informaticos
Edgar Jaen
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
cibercrimen
Delitos informaticos el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
TIC
Delitos informáticos
Delitos informáticos
Johner Taborda Zapata
Cibercrimen
Cibercrimen
juancarlos852012
Delitos informaticos
Delitos informaticos
Sergio Andres Navarro Gomez
Diferencias
Diferencias
Oswaldo Lopez Flores
Consejos para no incurrir en estos delitos informáticos CONSEJOS PARA NO INCURRIR EN DELITOS INFORMATICOS IMPORTANCIA DE FORMACION AL RESPECTO la necesiadad de formacion al respecto es para poder evitar muchas cosas como el mal uso de la tecnologia DELITOS INFORMATICO Relacionados con su equipo informático: • Actualice regularmente su sistema operativo • Instale un Firewall o Cortafuegos para restringir accesos no autorizados de Internet. • Instale un Antivirus y actualícelo con frecuencia. Relacionado con la navegación en internet: • Utilice contraseñas seguras. • Navegue por páginas web seguras y de confianza. Para estar informados de cualquier delito existen las TIC que nos ayudan a conocer información al respecto. Que son las TIC? Son las Tecnologías de la información y de la comunicación; Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. LOS DELITOS INFORMATICOS En el constante progreso de la tecnología en los últimos años, la sociedad ha incurrido en nuevas formas de delinquir, con diferentes equipos ya sean las computadoras, tabletas, celulares, etc. Los delitos informáticos o también llamados ciberdelitos son todas aquellas acciones antijurídicas que tienen como objetivo dañar ordenadores o redes de internet LEY QUE CASTIGA LOS DELITOS INFORMATICOS EN COLOMBIA A partir del 5 de enero de 2009 Colombia castiga a las personas que incurran en delitos informáticos con la ley 1273 denominada ‘‘de la protección de la información de los datos, que castiga con penas de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. TIPOS DE DELITOS INFORMATICOS Sexting: es cuando una persona manda fotos poco apropiadas a través de la red. Phishing: es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener información personal de otra persona como contraseñas o información sobre tarjetas de crédito Pedófilo: es una persona que muestra deseo sexual hacia la pornografía infantil. Cibera coso: el cibera coso es el uso de la información electrónica y medios de comunicación tales como correo electrónico, redes sociales, etc. para acosar a una persona a través ataques personales o divulgación de información confidencial.
Delitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
Delitos Informaticos
Documento sin título
Documento sin título
camilapazmino4
Delitos informáticos presentación powerpoint
Delitos informáticos
Delitos informáticos
Andrea Montoya
Documento sin título
Documento sin título
camilapazmino4
Delitos Informáticos
Delitos informaticos
Delitos informaticos
Camila Gil
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Jcamilo_mendez
delitos informatico
Delitos informaticos
Delitos informaticos
Juli CR
Tendances
(19)
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
Delitos informaticos
Delitos informaticos
Cibercrimen
Cibercrimen
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Delitos informaticos
Delitos informaticos
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Delitos informaticos el cibercrimen
Delitos informaticos el cibercrimen
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
Delitos informáticos
Delitos informáticos
Cibercrimen
Cibercrimen
Delitos informaticos
Delitos informaticos
Diferencias
Diferencias
Delitos informaticos
Delitos informaticos
Documento sin título
Documento sin título
Delitos informáticos
Delitos informáticos
Documento sin título
Documento sin título
Delitos informaticos
Delitos informaticos
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Delitos informaticos
Delitos informaticos
En vedette
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
Catálogo de productos
Catálogo de productos
AnguiCampos
Power point la edad moderna en grupo
Power point la edad moderna en grupo
beaca4
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
DieGo Chang Kee Ramos
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
lalagonzalez
Delitos informaticos
Delitos informaticos
Alejandro Rojas
Una navidad, de reflexion
Una navidad, de reflexion
IvanCasstelo
Trata acerca de los delitos informaticos y computacionales y diferencia entre estos dos delitos
Delitos informaticos y computacionales
Delitos informaticos y computacionales
salvacho6
En el presente trabajo se detallará el bien jurídico protegido en los delitos informáticos, además se detallará las diferencias entre los delitos informáticos y computacionales.
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang
Delitos computacionales
Delitos computacionales
majofebres25
Análisis Comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la Legislación Comparada.
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
Delitos Informaticos
Delitos Informaticos
NAYELI19851215
PRESENTACION SOBRE EL ESTUDIO DE LOS DELITOS INFORMATICOS EN EL CURSO DE INFORMATICA JURIDICA
Delitos informáticos
Delitos informáticos
LizbethPrice
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
Delitos informaticos
Delitos informaticos
Delitos informaticos
Elvis Valero
los delitos informáticos, son delitos que se cometen haciendo uso de la tecnología de información y comunicación .
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
PPT sobre las clases de delitos informáticos existentes y las situaciones en las que se presenta.
Delitos Informáticos
Delitos Informáticos
Sofía Vásquez
En vedette
(18)
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Catálogo de productos
Catálogo de productos
Power point la edad moderna en grupo
Power point la edad moderna en grupo
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
Delitos informaticos
Delitos informaticos
Una navidad, de reflexion
Una navidad, de reflexion
Delitos informaticos y computacionales
Delitos informaticos y computacionales
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Delitos computacionales
Delitos computacionales
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
Delitos Informaticos
Delitos Informaticos
Delitos informáticos
Delitos informáticos
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
Delitos informaticos
Delitos informaticos
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Delitos Informáticos
Delitos Informáticos
Dernier
Presentación sobre INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL elaborada por el Punto Vuela Huéscar para la celebración de unas jornadas sobre esta misma temática
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
GuadalinfoHuscarGuad
Mapas mentales elaborados con IA
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
ssuserbe0d1c
invernadero
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
Sistemas distribuidos de redes de redes de Pcs en un entorno virtual de aprendizaje
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Luis Fernando Uribe Villamil
Presentación utilizaré durante la presentación del manual "Inteligencia artificial para usuarios nivel inicial versión 1.0" desarrollada en sociedad con ULearn el 30 de mayo de 2024.
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
Educática
Presentación de Power Point
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
PRÁCTICAS
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
Trabajo tecnológico
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
En este libro encontraremos información acerca de las herramientas informáticas (para qué sirven, la nube, las mas utilizadas y diferencias entre las TICS).
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
saravalentinat22
Manual de oleohidraulica industrial con ejericios
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
profmartinsuarez
Trabajo en grupo tegnologia
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
Descripción de la importancia de proteger la propiedad intelectual, los derechos de autor y las licencias en el uso y en el desarrollo de software. Además, de la precaución de emplear la inteligencia artificial.
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
Andres Avila
Lenguaje algebraico del curso trigonometría, álgebra y geometría analitica
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
sofiasonder
ES UN TRAUMA HEPATICO Y EXPLICACION DE HIGADO COMO ANATO TIPOS TTO
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
IsabelHuairaGarma
No es solo la historia o las humanidades, es el mundo el que está cambiando, en ocasiones de forma estimulante; en otras, de una manera que nos sobresalta. Muy pocos son los que pueden presumir de comprender esa mutación. En medio de la transformación digital, zarandeados por el remolino del cambio, la sensación de confusión y desconcierto es inevitable. Este volumen se ofrece como ayuda, como guía para comprender algunos de los fenómenos que acompañan al «desorden digital» en el que estamos inmersos: los cambios en los soportes, en la lectura, en la escritura, en el documento y el archivo mismos, en la condición y la función de autor, en los modos de colaboración y en la difusión del conocimiento. El autor nos muestra una mutación que afecta a procesos con los que captamos el mundo, que utilizamos para conocerlo, muchos de los cuales pasan inadvertidos precisamente por su obviedad, por su familiaridad, cuando lo que hacen es modificar nuestro trabajo de una manera profunda. De ahí la necesidad de sobreponerse a la confusión, al extravío, y la exigencia de pensar lo que supone ese entorno digital, de aquilatar lo que sucede a nuestro alrededor.
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
frank0071
conocer mas información sobre las herramientas informaticas
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
pqeilyn0827
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
Johanna4222
TRABAJO TECNOLÓGICO
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática. La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación. Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos. El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás. Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
Este es un diagrama de flujo basado en los pasos a seguir para la reparación de automóviles y así tener una base por la cual guiarse.
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
Dernier
(20)
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
D.info 2
1.
DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES
2.
3.
Gracias
Télécharger maintenant