SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
S´acale todo el partido a tu m´ovil - I
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
http://elmundoesimperfecto.com/
@fernand0
1 de marzo de 2016
´Indice
1 Primeras ideas
2 El sistema
3 Los programas (las apps)
4 Las redes
5 Utilizaci´on
6 Malware
7 El tel´efono es ´util
Es un ordenador
http://pages.experts-exchange.com/
processing-power-compared/
Conexi´on
WiFi, Bluetooth, ...
Conexi´on local (cercana)
WiFi −→ Internet
Bluetooth −→ Otros dispositivos
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Precauciones WiFi
La nuestra
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WPA2 siempre que sea posible. No usar WEP
Precauciones WiFi
Y cuando nos conectamos nosotros ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Conexi´on
2G, 3G, 4G (LTE), ...
Tiene que ver con la velocidad de la conexi´on.
Comunicaci´on inal´ambrica
La operadora nos cobra
Consumo
Llamadas −→ Minutos
Internet −→ Megas
Uso t´ıpico: desde unos cientos de megas a unos pocos gigas
Lo que m´as consume: sonido, v´ıdeos, juegos (si usan internet),
...
Lo que menos: mensajes de texto (whatsapp, correo
electr´onico, ...)
Atentos a los periodos de facturaci´on
Algunos n´umeros importantes
Relacionados con el n´umero de tel´efono (la l´ınea).
PIN. N´umero de identificaci´on personal para desbloquear la
SIM1
PUK. N´umero personal de desbloqueo (Personal Unlocking
Key).
Nos lo puede facilitar la operadora
1
Subscriber Identification Number
Algunos n´umeros importantes
Relacionados con el n´umero de tel´efono (la l´ınea).
PIN. N´umero de identificaci´on personal para desbloquear la
SIM1
PUK. N´umero personal de desbloqueo (Personal Unlocking
Key).
Nos lo puede facilitar la operadora
1
Subscriber Identification Number
Algunos n´umeros importantes
Relacionados con el terminal (el dispositivo).
IMEI. Identificador internacional del dispositivo. (International
Mobile Station Equipment Identity)
Ven´ıa en la caja.
Teclear: ∗#06#
Algunos n´umeros importantes
Relacionados con el terminal (el dispositivo).
IMEI. Identificador internacional del dispositivo. (International
Mobile Station Equipment Identity)
Ven´ıa en la caja.
Teclear: ∗#06#
Para conservarlo
Apuntarlo
Para conservarlo
Apuntarlo
O ...
Pulsar: Bot´on de encendido + Bajar volumen
Para conservarlo
Apuntarlo
O ...
Pulsar: Bot´on de encendido + Bajar volumen
captura de pantalla
Guardarlo en alg´un lugar diferente
Podemos
mand´arnoslo por correo
guardarlo en un ordenador
enviarlo a alguien de confianza
en la nube (Dropbox, Google Drive, ...)
Consejos de seguridad. PIN
Utilizarlo (se puede suprimir)
No reutilizar
Adem´as...
Bloqueo del terminal
Patr´on PIN Contrase˜na
Para ponerlo:
Opciones > Seguridad > Bloqueo de pantalla
Contrase˜nas
KeePassDroid
¿Y si lo pierdo/me lo roban?
Avisar a la operadora
Gesti´on del dispositivo desde la web:
https://myaccount.google.com/
¿Y si lo pierdo/me lo roban?
Avisar a la operadora
Gesti´on del dispositivo desde la web:
https://myaccount.google.com/
¿Y si lo pierdo/me lo roban?
Avisar a la operadora
Gesti´on del dispositivo desde la web:
https://myaccount.google.com/
¿Y si lo pierdo/me lo roban?
Podemos:
Autentificaci´on de doble factor
http://www.welivesecurity.com/la-es/2015/03/30/como-activar-doble-autenticacion-facebook/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
Instalar los programas desde sitios confiables
Actualizaciones
Google Play > Ajustes > Actualizar Autom´aticamente
¡No tengo espacio!
Borrar fotos, v´ıdeos, Descargas, ...
Si nos interesan podemos guardarlas en otra parte (adem´as
estar´an m´as seguras)
Utilizar un asistente de borrado (CCleaner)
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Navegaci´on inc´ognito
Ventanas de inc´ognito
No quedar´a (casi) rastro de nuestra navegaci´on
Datos de formularios
Cookies
Otra informaci´on temporal
Podemos abrir una ventana en este modo,
Al pinchar en un enlace pedir que lo abra as´ı.
¡Y atenci´on!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
No sabemos lo que puede hacer un programa de origen
desconocido
Opci´on relevante
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
¿D´onde buscar?
https://www.osi.es/es/smartphone-y-tablet.html
El tel´efono es ´util
Tomar notas:
Google Keep
El tel´efono es ´util
Mapas:
El tel´efono es ´util
Recordatorios/Informaci´on (mover el dedo desde abajo hacia
arriba):
El tel´efono es ´util
Comprar:
Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contacto,
...)
(cuesta poco buscar ...)
ver qui´en lo est´a usando
pruebas ‘peque˜nas’
Pero cuidado con las empresas de env´ıo de dinero
El tel´efono es ´util
Agenda:
El tel´efono es ´util
Agenda:
El tel´efono es ´util
V´ıdeos:
YouTube
El tel´efono es ´util
Zaragoza Apps:
https://www.zaragoza.es/ciudad/risp/buscar_Aplicacion
El tel´efono es ´util
Zaragoza Apps:
https://www.zaragoza.es/ciudad/risp/buscar_Aplicacion
El tel´efono es ´util
Zaragoza Apps:
https://www.zaragoza.es/ciudad/risp/buscar_Aplicacion
El tel´efono es ´util
Listas (libros):
Goodreads
El tel´efono es ´util
C´odigos:
QR Codes
El tel´efono es ´util
Listas (pel´ıculas):
IMDB
Entretenimiento
Apalabrados
El tel´efono es ´util
Vida ¿sana?:
Google Fit (https://fit.google.com/)
El tel´efono es ´util
Estar al d´ıa:
Twitter.
Rumores
Julio 2015
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Tambi´en puntualmente (de viaje, por ejemplo...).
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://elmundoesimperfecto.com/
http://www.flickr.com/photos/atalaya/28400415/

Weitere ähnliche Inhalte

Was ist angesagt?

Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5 angel tul
 
SEGURIDAD EN LA RED
SEGURIDAD EN LA REDSEGURIDAD EN LA RED
SEGURIDAD EN LA REDfernanh
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Seguridad en tu startup
Seguridad en tu startupSeguridad en tu startup
Seguridad en tu startupbetabeers
 
Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016Jorge González
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)Jose Parra Cardenas
 

Was ist angesagt? (17)

Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Seguridad
Seguridad Seguridad
Seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
SEGURIDAD EN LA RED
SEGURIDAD EN LA REDSEGURIDAD EN LA RED
SEGURIDAD EN LA RED
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Seguridad en tu startup
Seguridad en tu startupSeguridad en tu startup
Seguridad en tu startup
 
Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 

Andere mochten auch

Andere mochten auch (8)

Full undergraduate record
Full undergraduate recordFull undergraduate record
Full undergraduate record
 
Reuniones Efectivas
Reuniones Efectivas Reuniones Efectivas
Reuniones Efectivas
 
Stephanie Gamboa Resume
Stephanie Gamboa ResumeStephanie Gamboa Resume
Stephanie Gamboa Resume
 
National Diploma
National DiplomaNational Diploma
National Diploma
 
GENERO NARRATIVO
GENERO NARRATIVOGENERO NARRATIVO
GENERO NARRATIVO
 
Cronograma final
Cronograma finalCronograma final
Cronograma final
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
Rebeca Anijovich "La observación: educar la mirada para significar la complej...
Rebeca Anijovich "La observación: educar la mirada para significar la complej...Rebeca Anijovich "La observación: educar la mirada para significar la complej...
Rebeca Anijovich "La observación: educar la mirada para significar la complej...
 

Ähnlich wie Sácale todo el partido a tu móvil - I

Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosFernando Tricas García
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet MenoresMaite Pelacho
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Uso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoUso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoAndoni Eguíluz Morán
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Spyware
SpywareSpyware
SpywareRn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarvyzapata
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescenciagonza rui
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleosalvagamero
 

Ähnlich wie Sácale todo el partido a tu móvil - I (20)

Seguridad en la web
Seguridad  en la webSeguridad  en la web
Seguridad en la web
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet Menores
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Uso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoUso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativo
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Spyware
SpywareSpyware
Spyware
 
Uso ético y seguro de las TIC
Uso ético y seguro de las TICUso ético y seguro de las TIC
Uso ético y seguro de las TIC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
 

Mehr von Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Fernando Tricas García
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesFernando Tricas García
 
Curso de Verano. Los delitos tecnológicos.
Curso de Verano. Los delitos tecnológicos.Curso de Verano. Los delitos tecnológicos.
Curso de Verano. Los delitos tecnológicos.Fernando Tricas García
 

Mehr von Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web analytics
Web analyticsWeb analytics
Web analytics
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes sociales
 
Redes Sociales en la EINA
Redes Sociales en la EINARedes Sociales en la EINA
Redes Sociales en la EINA
 
Curso de Verano. Los delitos tecnológicos.
Curso de Verano. Los delitos tecnológicos.Curso de Verano. Los delitos tecnológicos.
Curso de Verano. Los delitos tecnológicos.
 

Kürzlich hochgeladen

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Kürzlich hochgeladen (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Sácale todo el partido a tu móvil - I