SlideShare a Scribd company logo
1 of 7
SEGURIDAD Ruth Hidalgo
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeñoWorldTechnology2
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeñoWorldTechnology2
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcareddip01
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasfaviolarinconuptc
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXxdaniexX
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresfranciscomanuelmont
 

What's hot (20)

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeño
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeño
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
seguridad informatica en las empresas
seguridad informatica en las empresasseguridad informatica en las empresas
seguridad informatica en las empresas
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Firewall
FirewallFirewall
Firewall
 
Proteccion adriana_goretty
Proteccion adriana_gorettyProteccion adriana_goretty
Proteccion adriana_goretty
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 

Viewers also liked

Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos DistribuidasMiguel José
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasJimRocy
 
Bases de datos de tercera generacion
Bases de datos de tercera generacionBases de datos de tercera generacion
Bases de datos de tercera generacionLeiddy Martinez
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bdLuis Jherry
 
Base de Datos Emergente BDOO
Base de Datos Emergente BDOOBase de Datos Emergente BDOO
Base de Datos Emergente BDOORosaura Mireles
 
Base de Datos
Base de DatosBase de Datos
Base de Datosvjgaby
 
Unidad 2. Tópicos de base de datos
Unidad 2. Tópicos de base de datosUnidad 2. Tópicos de base de datos
Unidad 2. Tópicos de base de datosJasmine Gtz
 
Base de datos moviles y federadas
Base de datos moviles y federadasBase de datos moviles y federadas
Base de datos moviles y federadaswilsonuruetaceledon
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)Liz Ocampo
 
Monitoreo Base de Datos
Monitoreo Base de DatosMonitoreo Base de Datos
Monitoreo Base de Datoscgvera
 
BASE DE DATOS ORIENTADA A OBJETOS
BASE DE DATOS ORIENTADA A OBJETOSBASE DE DATOS ORIENTADA A OBJETOS
BASE DE DATOS ORIENTADA A OBJETOSguestf9c5f7
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasAntonio Soria
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 

Viewers also liked (20)

Sgbdoo
SgbdooSgbdoo
Sgbdoo
 
Arquitecturas bdd equipojuanmanuel
Arquitecturas bdd equipojuanmanuelArquitecturas bdd equipojuanmanuel
Arquitecturas bdd equipojuanmanuel
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Bases de datos de tercera generacion
Bases de datos de tercera generacionBases de datos de tercera generacion
Bases de datos de tercera generacion
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
 
Base de Datos Emergente BDOO
Base de Datos Emergente BDOOBase de Datos Emergente BDOO
Base de Datos Emergente BDOO
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Unidad 2. Tópicos de base de datos
Unidad 2. Tópicos de base de datosUnidad 2. Tópicos de base de datos
Unidad 2. Tópicos de base de datos
 
Base de datos moviles y federadas
Base de datos moviles y federadasBase de datos moviles y federadas
Base de datos moviles y federadas
 
Cra Olivos 2
Cra Olivos 2Cra Olivos 2
Cra Olivos 2
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)
 
Base De Datos Orientada A Objetos
Base De Datos Orientada A ObjetosBase De Datos Orientada A Objetos
Base De Datos Orientada A Objetos
 
Monitoreo Base de Datos
Monitoreo Base de DatosMonitoreo Base de Datos
Monitoreo Base de Datos
 
BASE DE DATOS ORIENTADA A OBJETOS
BASE DE DATOS ORIENTADA A OBJETOSBASE DE DATOS ORIENTADA A OBJETOS
BASE DE DATOS ORIENTADA A OBJETOS
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
 
Bases de datos orientadas a objetos
Bases de datos orientadas a objetosBases de datos orientadas a objetos
Bases de datos orientadas a objetos
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Base de Datos Orientada a Objetos
Base de Datos Orientada a ObjetosBase de Datos Orientada a Objetos
Base de Datos Orientada a Objetos
 

Similar to Seguridad de la base de datos

Similar to Seguridad de la base de datos (20)

Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
CapíTulo 19
CapíTulo 19CapíTulo 19
CapíTulo 19
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
TP 3
TP 3TP 3
TP 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 

More from Ruth Hidalgo Tene

Cadena de valor de Michael Porter
Cadena de valor de Michael PorterCadena de valor de Michael Porter
Cadena de valor de Michael PorterRuth Hidalgo Tene
 
Proceso de Software Una Visión General
Proceso de Software Una Visión GeneralProceso de Software Una Visión General
Proceso de Software Una Visión GeneralRuth Hidalgo Tene
 
Proceso del Software Una visión General
Proceso del Software Una visión GeneralProceso del Software Una visión General
Proceso del Software Una visión GeneralRuth Hidalgo Tene
 
Proceso del software una visión general
Proceso del software una visión generalProceso del software una visión general
Proceso del software una visión generalRuth Hidalgo Tene
 
Modelo conceptual de la base de datos
Modelo conceptual de la base de datosModelo conceptual de la base de datos
Modelo conceptual de la base de datosRuth Hidalgo Tene
 

More from Ruth Hidalgo Tene (9)

Cadena de valor de Michael Porter
Cadena de valor de Michael PorterCadena de valor de Michael Porter
Cadena de valor de Michael Porter
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Capitulo 17
Capitulo 17Capitulo 17
Capitulo 17
 
Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
 
Desnormalización
DesnormalizaciónDesnormalización
Desnormalización
 
Proceso de Software Una Visión General
Proceso de Software Una Visión GeneralProceso de Software Una Visión General
Proceso de Software Una Visión General
 
Proceso del Software Una visión General
Proceso del Software Una visión GeneralProceso del Software Una visión General
Proceso del Software Una visión General
 
Proceso del software una visión general
Proceso del software una visión generalProceso del software una visión general
Proceso del software una visión general
 
Modelo conceptual de la base de datos
Modelo conceptual de la base de datosModelo conceptual de la base de datos
Modelo conceptual de la base de datos
 

Recently uploaded

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Recently uploaded (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Seguridad de la base de datos