Soumettre la recherche
Mettre en ligne
Cualidades de la informacion
•
Télécharger en tant que PPT, PDF
•
2 j'aime
•
17,011 vues
Jennifer Montano
Suivre
define las cualidades de la información en el área de la informática
Lire moins
Lire la suite
Technologie
Business
Divertissement et humour
Signaler
Partager
Signaler
Partager
1 sur 9
Télécharger maintenant
Recommandé
Sesión Nro. 1 Proyecto de Sistemas de Información.
Proyecto de Sistemas de Información I
Proyecto de Sistemas de Información I
Julio César Álvarez Reyes
Auditoria de aplicaciones
Auditoria de aplicaciones
Andres Reyes
Describe de forma resumida, como la ética influye en el manejo de los sistemas de información dentro de las organizaciones hoy en día.
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Oscar Barahona
sistemas
Beneficios de los Sistemas de Informacion
Beneficios de los Sistemas de Informacion
Damelys Bracho
Funciones de los sistemas de informacion
Funciones de los sistemas de informacion
Funciones de los sistemas de informacion
Jatniel Arias
FUNCIONES Y NECESIDADES
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACION
jacquelinerojas2701
bla bla
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
Es un sistema integrado usuario–máquina, el cual implica que algunas tareas son mejor realizadas por el hombre, mientras que otras son muy bien hechas por la máquina, para brindar información que apoye la administración y las funciones de toma de decisiones en una empresa.
sistemas de informacion gerencial
sistemas de informacion gerencial
Nasly Peralta
Recommandé
Sesión Nro. 1 Proyecto de Sistemas de Información.
Proyecto de Sistemas de Información I
Proyecto de Sistemas de Información I
Julio César Álvarez Reyes
Auditoria de aplicaciones
Auditoria de aplicaciones
Andres Reyes
Describe de forma resumida, como la ética influye en el manejo de los sistemas de información dentro de las organizaciones hoy en día.
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Oscar Barahona
sistemas
Beneficios de los Sistemas de Informacion
Beneficios de los Sistemas de Informacion
Damelys Bracho
Funciones de los sistemas de informacion
Funciones de los sistemas de informacion
Funciones de los sistemas de informacion
Jatniel Arias
FUNCIONES Y NECESIDADES
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACION
jacquelinerojas2701
bla bla
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
Es un sistema integrado usuario–máquina, el cual implica que algunas tareas son mejor realizadas por el hombre, mientras que otras son muy bien hechas por la máquina, para brindar información que apoye la administración y las funciones de toma de decisiones en una empresa.
sistemas de informacion gerencial
sistemas de informacion gerencial
Nasly Peralta
SIG
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
Angie Michell Espinosa
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
Sebas Castro
ENSAYO SISTEMAS DE INFORMACION
Ensayo sistemas de informacion
Ensayo sistemas de informacion
Ana Cova G
Seguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
Los sistemas de información deben contar con interfaces de usuario que facilitan la entrada de datos para luego ser procesada por el sistema y que sea convertida en información.
Diseño de entradas para sistemas de información
Diseño de entradas para sistemas de información
Yaskelly Yedra
Descripcion de conceptos generales, formato y ejemplos de un informe final de auditoria informatica
Informe final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
La Gestión del Conocimiento y Los Sistema de Información son temas a tratar que han sido abordado por diversos filósofos y académicos desde la antigüedad que sin duda en la actualidad, se ha constituido en un tema nodal por su posicionamiento desde una postura económica, como activo de alto valor para las organizaciones y la sociedad debido a que dichos entes hoy en día experimentan procesos de cambio con nuevas estructuras sustentadas en el desarrollo tecnológico y recursos humanos altamente especializados que se traducen en modelos gerenciales.
La gestion del conocimiento y los sistema de informacion
La gestion del conocimiento y los sistema de informacion
Yohanna Karolina Martinez
Es un curso autoinstructivo dirigido a estudiantes y profesionales que necesitan ayuda para lograr competencias en un determinado curso o asignatura. Mas información sobre el curso en: www.anival.net
Sistemas De Información Gerencial
Sistemas De Información Gerencial
www.cathedratic.com
AUDITORIA DE BASE DE DATOS Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar: Quien accede a los datos. Cuando se accedió a los datos. Desde que tipo de dispositivo/aplicación. Desde que ubicación en la red. Cual fue la sentencia SQL ejecutada. Cual fue el afecto del acceso a la base de datos. La Auditoria de Base de Datos es Importante porque: Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas. Se debe poder demostrar la integridad de la informacion. Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion. La informacion confidencial de los clientes, son responsabilidad de las organizaciones. Los datos convertidos en informacion a través de bases de datos. Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos. Mediante la auditoria de bases de datos se evaluara: Definición de estructuras físicas y lógicas de las bases de datos. Control de carga y de mantenimiento de las bases de datos. Integridad de los datos y protección de accesos. Estándares para análisis y programacion en el uso de bases de datos. Procedimientos de respaldos y recuperación de datos. Planificación de la Auditoria de Base de Datos Identificar todas las bases de datos de la organización. Clasificar los niveles de riesgo de los datos en las bases de datos. Analizar los permisos de accesos. Analizar los controles existentes de acceso a las bases de datos. Establecer los modelos de auditoria de bases de datos a utilizar. Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario. Metodologías para la auditoria de Base de Datos Metodología Tradicional El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta. Metodología de evaluación de riesgos Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno. Considerando los riesgos de: Dependencia por la concentración de datos. Accesos no restringidos en la figura del DBA. Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación. Impactos de los errores en Datos y programas. Rupturas de enlaces o cadenas por fallos del sofware. Impactos por accesos no autorizados. Dependencias de las personas con alto conocimiento técnico. Se puede definir los siguientes controles: Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD. Tecnicas de Control: Se es
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
Construccion de sistemas
Construccion de sistemas
Mileidy Castillo
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
Mayra Madrid Castillo
Planificacionauditoriainformatica
Planificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
En la Auditaría de Sistemas hay un aspecto muy importante como es el Control Interno Informatico
Control interno informatico
Control interno informatico
nehifi barreto
Auditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
Fundamentos de los Sistemas de Información - Laudon & Laudon
Fundamentos de los_sistemas_de_información
Fundamentos de los_sistemas_de_información
dnoriega0409
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacion
Manuel Medina
es importante tener en cuentas este tema que sirve de mucha ayuda a los estudiantes ,
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacion
mariadelcarmen02
Sistemas de información
Sistemas de información
guestd49fa4
Informacion sobre seguridad Informtica
Seguridad informatica
Seguridad informatica
Jeaneth Calderon
seguridad informatica
seguridad_informatica
seguridad_informatica
Billy varon -cun
Contenu connexe
Tendances
SIG
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
Angie Michell Espinosa
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
Sebas Castro
ENSAYO SISTEMAS DE INFORMACION
Ensayo sistemas de informacion
Ensayo sistemas de informacion
Ana Cova G
Seguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
Los sistemas de información deben contar con interfaces de usuario que facilitan la entrada de datos para luego ser procesada por el sistema y que sea convertida en información.
Diseño de entradas para sistemas de información
Diseño de entradas para sistemas de información
Yaskelly Yedra
Descripcion de conceptos generales, formato y ejemplos de un informe final de auditoria informatica
Informe final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
La Gestión del Conocimiento y Los Sistema de Información son temas a tratar que han sido abordado por diversos filósofos y académicos desde la antigüedad que sin duda en la actualidad, se ha constituido en un tema nodal por su posicionamiento desde una postura económica, como activo de alto valor para las organizaciones y la sociedad debido a que dichos entes hoy en día experimentan procesos de cambio con nuevas estructuras sustentadas en el desarrollo tecnológico y recursos humanos altamente especializados que se traducen en modelos gerenciales.
La gestion del conocimiento y los sistema de informacion
La gestion del conocimiento y los sistema de informacion
Yohanna Karolina Martinez
Es un curso autoinstructivo dirigido a estudiantes y profesionales que necesitan ayuda para lograr competencias en un determinado curso o asignatura. Mas información sobre el curso en: www.anival.net
Sistemas De Información Gerencial
Sistemas De Información Gerencial
www.cathedratic.com
AUDITORIA DE BASE DE DATOS Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar: Quien accede a los datos. Cuando se accedió a los datos. Desde que tipo de dispositivo/aplicación. Desde que ubicación en la red. Cual fue la sentencia SQL ejecutada. Cual fue el afecto del acceso a la base de datos. La Auditoria de Base de Datos es Importante porque: Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas. Se debe poder demostrar la integridad de la informacion. Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion. La informacion confidencial de los clientes, son responsabilidad de las organizaciones. Los datos convertidos en informacion a través de bases de datos. Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos. Mediante la auditoria de bases de datos se evaluara: Definición de estructuras físicas y lógicas de las bases de datos. Control de carga y de mantenimiento de las bases de datos. Integridad de los datos y protección de accesos. Estándares para análisis y programacion en el uso de bases de datos. Procedimientos de respaldos y recuperación de datos. Planificación de la Auditoria de Base de Datos Identificar todas las bases de datos de la organización. Clasificar los niveles de riesgo de los datos en las bases de datos. Analizar los permisos de accesos. Analizar los controles existentes de acceso a las bases de datos. Establecer los modelos de auditoria de bases de datos a utilizar. Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario. Metodologías para la auditoria de Base de Datos Metodología Tradicional El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta. Metodología de evaluación de riesgos Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno. Considerando los riesgos de: Dependencia por la concentración de datos. Accesos no restringidos en la figura del DBA. Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación. Impactos de los errores en Datos y programas. Rupturas de enlaces o cadenas por fallos del sofware. Impactos por accesos no autorizados. Dependencias de las personas con alto conocimiento técnico. Se puede definir los siguientes controles: Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD. Tecnicas de Control: Se es
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
Construccion de sistemas
Construccion de sistemas
Mileidy Castillo
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
Mayra Madrid Castillo
Planificacionauditoriainformatica
Planificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
En la Auditaría de Sistemas hay un aspecto muy importante como es el Control Interno Informatico
Control interno informatico
Control interno informatico
nehifi barreto
Auditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
Fundamentos de los Sistemas de Información - Laudon & Laudon
Fundamentos de los_sistemas_de_información
Fundamentos de los_sistemas_de_información
dnoriega0409
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacion
Manuel Medina
es importante tener en cuentas este tema que sirve de mucha ayuda a los estudiantes ,
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacion
mariadelcarmen02
Sistemas de información
Sistemas de información
guestd49fa4
Tendances
(20)
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
Ensayo sistemas de informacion
Ensayo sistemas de informacion
Seguridad informática introduccion
Seguridad informática introduccion
Diseño de entradas para sistemas de información
Diseño de entradas para sistemas de información
Informe final de Auditoria Informatica
Informe final de Auditoria Informatica
La gestion del conocimiento y los sistema de informacion
La gestion del conocimiento y los sistema de informacion
Sistemas De Información Gerencial
Sistemas De Información Gerencial
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
Construccion de sistemas
Construccion de sistemas
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
Planificación Auditoria Informática
Planificación Auditoria Informática
Control interno informatico
Control interno informatico
Auditoria de base de datos
Auditoria de base de datos
Fundamentos de los_sistemas_de_información
Fundamentos de los_sistemas_de_información
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacion
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacion
Sistemas de información
Sistemas de información
Similaire à Cualidades de la informacion
Informacion sobre seguridad Informtica
Seguridad informatica
Seguridad informatica
Jeaneth Calderon
seguridad informatica
seguridad_informatica
seguridad_informatica
Billy varon -cun
Temas enlasados con silabo
Portafolio de computacion
Portafolio de computacion
GabRiela Rodriguez
trabajo de elba
Trabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
Trabajo de elba bea
Trabajo de elba bea
yeniferbaez
Trabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
Publicación de la Cátedra Telefónica de Internet de Nueva Generación sobre Privacidad e Identidad Digital en la Red.
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
InternetNG DIT UPM
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
pbadue
COMUNICACIÓN ESCRITA Y PROCESOS LECTORES ENSAYO DE COMUNICACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
SEGURIDAD DE LA INFORMACION
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
AngyArenas2
GMAIL
Practica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipo
JOSEMIGUEL043010
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
adrii15
A continuación, presentaremos una pequeña demostración de lo que es la seguridad informática, cuales son sus principios y obejtivos
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
seguridad
Seguridad informática 2
Seguridad informática 2
Juan Velasco
Practica de TICS
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
Pilares Seguridad
Segrinfo pilares
Segrinfo pilares
Marcel Castillo
tarea 5 de infotecnologia uapa, calidad de la informacion
Infotecnologia 5
Infotecnologia 5
sarahyjhasxiel
Caso sobre delito informático
Caso sobre delito informático
Carlos Andrés Pérez Cabrales
Caso sobre delito informático
Caso sobre delito informático
Carlos Andres Perez Cabrales
Seguridad de la_informacion
Seguridad de la_informacion
G Hoyos A
Similaire à Cualidades de la informacion
(20)
Seguridad informatica
Seguridad informatica
seguridad_informatica
seguridad_informatica
Portafolio de computacion
Portafolio de computacion
Trabajo de elba bea
Trabajo de elba bea
Trabajo de elba bea
Trabajo de elba bea
Trabajo de elba bea
Trabajo de elba bea
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
Practica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipo
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
Seguridad informática 2
Seguridad informática 2
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
Segrinfo pilares
Segrinfo pilares
Infotecnologia 5
Infotecnologia 5
Caso sobre delito informático
Caso sobre delito informático
Caso sobre delito informático
Caso sobre delito informático
Seguridad de la_informacion
Seguridad de la_informacion
Plus de Jennifer Montano
Introducción al Marketing Digital
Mkt digital
Mkt digital
Jennifer Montano
Introducción al Marketing
Mkt
Mkt
Jennifer Montano
Introducción a las Habilidades de Pensamiento
Hp Introducción
Hp Introducción
Jennifer Montano
La mayoría de las definiciones las podrá encontrar en el blog: https://computacion1colegiomijares.blogspot.mx/p/didacticos.html Otras en su cuaderno de apuntes
1ero guía para el primer examen semestral
1ero guía para el primer examen semestral
Jennifer Montano
Estudiar la guía para el primer examen semestral de tercero de secundaria
3ero guía para el primer examen semestral
3ero guía para el primer examen semestral
Jennifer Montano
Clasificación de los Algoritmos: Texto Narrativo, Pseudocódigo y Diagrama de Flujo.
Ejemplo algoritmos
Ejemplo algoritmos
Jennifer Montano
Examen para generar documentos estadísticos y bibliográficos en Microsoft Office Word
Examen de computación1 2do periodo agosto diciembre de 2016
Examen de computación1 2do periodo agosto diciembre de 2016
Jennifer Montano
Examen de Diagnóstico para tercer grado de secundaria con respuestas.
Respuestas del examen de diagnóstico de computación
Respuestas del examen de diagnóstico de computación
Jennifer Montano
Respuestas del Examen de diagnóstico para el tercer grado de secundaria
Respuestas del 3ºdiagnóstico
Respuestas del 3ºdiagnóstico
Jennifer Montano
Examen de diagnóstico para el tercer grado de secundaria
3ºdiagnóstico
3ºdiagnóstico
Jennifer Montano
En Microsoft Office PowerPoint existe la herramienta patrón de diapositiva que permite configurar la presentación electrónica en pocos pasos.
Patrón de Diapositiva
Patrón de Diapositiva
Jennifer Montano
Conceptos básicos de las habilidades de pensamiento
Guía habilidades de pensamiento 1º secundaria
Guía habilidades de pensamiento 1º secundaria
Jennifer Montano
Conceptos básicos de CorelDraw: Mapa de bits, vectores y modos de color
Conceptos de corel_draw
Conceptos de corel_draw
Jennifer Montano
Ejercicio para desarrollar la habilidad de comprensión lectora mediante analogías en la materia de Habilidades de Pensamiento (Lexium)
Analogías del El Principito
Analogías del El Principito
Jennifer Montano
Conceptos Fundamentales de las Bases de Datos
Base de datos
Base de datos
Jennifer Montano
Procurar conservar un buen nivel de autoestima para mantener una estabilidad en la salud.
Sentido de vida y autocuidado
Sentido de vida y autocuidado
Jennifer Montano
Las adicciones se pueden generar bajo cualquier circunstancia sin importar si hay químicos de por medio.
Adicciones sin drogas
Adicciones sin drogas
Jennifer Montano
Evitar la violencia en los noviazgos
El amor no debe doler
El amor no debe doler
Jennifer Montano
Programa analítico de computación 1 del bimestre1
Programa analítico 1er.secundaria bimestre 1
Programa analítico 1er.secundaria bimestre 1
Jennifer Montano
Programa analítico del bimestre 1 de la materia computación
Programa analítico 2 do.secundaria bimestre 1
Programa analítico 2 do.secundaria bimestre 1
Jennifer Montano
Plus de Jennifer Montano
(20)
Mkt digital
Mkt digital
Mkt
Mkt
Hp Introducción
Hp Introducción
1ero guía para el primer examen semestral
1ero guía para el primer examen semestral
3ero guía para el primer examen semestral
3ero guía para el primer examen semestral
Ejemplo algoritmos
Ejemplo algoritmos
Examen de computación1 2do periodo agosto diciembre de 2016
Examen de computación1 2do periodo agosto diciembre de 2016
Respuestas del examen de diagnóstico de computación
Respuestas del examen de diagnóstico de computación
Respuestas del 3ºdiagnóstico
Respuestas del 3ºdiagnóstico
3ºdiagnóstico
3ºdiagnóstico
Patrón de Diapositiva
Patrón de Diapositiva
Guía habilidades de pensamiento 1º secundaria
Guía habilidades de pensamiento 1º secundaria
Conceptos de corel_draw
Conceptos de corel_draw
Analogías del El Principito
Analogías del El Principito
Base de datos
Base de datos
Sentido de vida y autocuidado
Sentido de vida y autocuidado
Adicciones sin drogas
Adicciones sin drogas
El amor no debe doler
El amor no debe doler
Programa analítico 1er.secundaria bimestre 1
Programa analítico 1er.secundaria bimestre 1
Programa analítico 2 do.secundaria bimestre 1
Programa analítico 2 do.secundaria bimestre 1
Dernier
Todo sobre refrigeración
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
Eyvana Zabaleta María José Cerpa Nicolle Dejanon Zulay Daza
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
La Revolución Digital del siglo XXI ha sido un fenómeno de transformación sin precedentes, caracterizado por la rápida adopción y avance de tecnologías digitales en todos los ámbitos de la sociedad.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Ciclo practico de funcionamiento de un motor de 4 tiempos
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Este es un documento el cual podemos conocer la tecnología y como está ha avanzado con el tiempo.
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Minicargador
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
Pruebas unitarias para enseñanza entornos de desarrollo DAM
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Tutorial para publicar una presentación o exposición en SlideShare
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
How to use Redis with MuleSoft. Basic cache concepts.
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
La sensibilidad al cobre por parte de microorganismos biolixiviadores es uno de los principales problemas que enfrenta la minería para mejorar los procesos de biolixiviación. En tal sentido, nosotros evaluamos la resistencia al cobre de un consorcio microbiano conformado por Sulfobacillus spp., y Acidithiobacillus ferrooxidans, el cual se propagó, en bioreactores de tanque aireado y agitado de 1 L, los cuales contenían medio 9K suplementado con hierro y concentraciones crecientes de cobre (200 mM, 400 mM, 600 mM, 800 mM y 1,000 mM) a 30°C con un pH de 1.6 durante 96 horas. Se colectó una muestra de cada biorreactor cada 8 horas, para realizar análisis, microscópicos y moleculares, además el cultivo del consorcio en placa mostró una resistencia al cobre hasta 1,000 mM.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
Dernier
(11)
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Cualidades de la informacion
1.
L.S.C.I. Jennifer Alejandra
Montaño Chávez Cualidades de la Información
2.
3.
4.
5.
6.
7.
8.
9.
Télécharger maintenant