SlideShare a Scribd company logo
1 of 66
Download to read offline
Las nuevas
generaciones de
redes
LUIS COLUNGA
@SINNET3000
Interferencia en
GPS
Problemas principales en Redes
inalámbricas
Propagación
Espectro Limitado
Interferencia
“Es un radio en el cual funciones como
sintonizar, filtrar y modular/demodular son
realizadas en software en vez de
hardware”
Software Defined Radio
¿Deseas actualizar a LTE?
¿Quieres ver TV Abierta? Descarga
el Software
¿Y radios,
televisión?
¿Apagón
analógico?
RTL-SDR
¼ Wave Ground Plane
Antenna
RTL-SDR
WEB-SDR
Base Area Militar Davis
Monthan
Tucson, AZ
Gracioso, pero… si fuera:
ISEE-3
HackRF
Cognitive Radio
Radio inteligente que puede ser programado y
configurado dinamicamente
SOFTWARE DEFINED
RADIO
---> COGNITIVE RADIO
Autoconfiguración
Topologías Alternativas
Aprenden de su entorno
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga

More Related Content

What's hot

Redes informáticas - Emmanuel sanchez
Redes informáticas - Emmanuel sanchezRedes informáticas - Emmanuel sanchez
Redes informáticas - Emmanuel sanchezEmmanuel Sanchez
 
Tecnología celular
Tecnología celularTecnología celular
Tecnología celularanalucia_10
 
Perú “Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT
Perú“Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT Perú“Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT
Perú “Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT FitelPeru
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasalebuteo99
 
Problema ps
Problema psProblema ps
Problema psfaristel
 
CóMo Funcionan Los TeléFonos Celulares
CóMo Funcionan Los TeléFonos CelularesCóMo Funcionan Los TeléFonos Celulares
CóMo Funcionan Los TeléFonos Celularesjuanca55
 
Trictico exposicion
Trictico exposicionTrictico exposicion
Trictico exposicionrambetn
 
Diferencia entre router, modem y switch
Diferencia entre router, modem y switchDiferencia entre router, modem y switch
Diferencia entre router, modem y switchandrespipe141415
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesAndy Juan Sarango Veliz
 
Líneas de acceso conmutado. Resumen
Líneas de acceso conmutado. ResumenLíneas de acceso conmutado. Resumen
Líneas de acceso conmutado. Resumenalexmerono
 
Contenidos tema 2. Líneas de acceso dedicado
Contenidos tema 2. Líneas de acceso dedicadoContenidos tema 2. Líneas de acceso dedicado
Contenidos tema 2. Líneas de acceso dedicadoalexmerono
 

What's hot (18)

Redes informáticas - Emmanuel sanchez
Redes informáticas - Emmanuel sanchezRedes informáticas - Emmanuel sanchez
Redes informáticas - Emmanuel sanchez
 
Radio digital
Radio digitalRadio digital
Radio digital
 
WLAN
WLANWLAN
WLAN
 
Tecnología celular
Tecnología celularTecnología celular
Tecnología celular
 
Perú “Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT
Perú“Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT Perú“Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT
Perú “Small Cells” - ESTEBAN DIAZGRANADOS ALCATEL LUCENT
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tema 5 informe
Tema 5 informeTema 5 informe
Tema 5 informe
 
Problema ps
Problema psProblema ps
Problema ps
 
Mateo garcia hernandez
Mateo garcia hernandezMateo garcia hernandez
Mateo garcia hernandez
 
CóMo Funcionan Los TeléFonos Celulares
CóMo Funcionan Los TeléFonos CelularesCóMo Funcionan Los TeléFonos Celulares
CóMo Funcionan Los TeléFonos Celulares
 
Trictico exposicion
Trictico exposicionTrictico exposicion
Trictico exposicion
 
Diferencia entre router, modem y switch
Diferencia entre router, modem y switchDiferencia entre router, modem y switch
Diferencia entre router, modem y switch
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones Móviles
 
Teoría #2
Teoría #2Teoría #2
Teoría #2
 
Telefonia movil
Telefonia movilTelefonia movil
Telefonia movil
 
Líneas de acceso conmutado. Resumen
Líneas de acceso conmutado. ResumenLíneas de acceso conmutado. Resumen
Líneas de acceso conmutado. Resumen
 
Telefonia celular
Telefonia celularTelefonia celular
Telefonia celular
 
Contenidos tema 2. Líneas de acceso dedicado
Contenidos tema 2. Líneas de acceso dedicadoContenidos tema 2. Líneas de acceso dedicado
Contenidos tema 2. Líneas de acceso dedicado
 

Viewers also liked

Liderazgo act no 7
Liderazgo act no 7Liderazgo act no 7
Liderazgo act no 7Rocio Ballen
 
Guia 1 periféricos de entrada y de salida
Guia 1 periféricos de entrada y de salidaGuia 1 periféricos de entrada y de salida
Guia 1 periféricos de entrada y de salidaAndrea Moreno
 
Elaboracion de libros de 1°4°,1°5°
Elaboracion de libros de 1°4°,1°5°Elaboracion de libros de 1°4°,1°5°
Elaboracion de libros de 1°4°,1°5°ALVAREZDESEGURA
 
software libre
software libresoftware libre
software librePekes Mora
 
Informe de los colectivoseducacion inicial de la UEB Genaral francisco conde
Informe de los colectivoseducacion inicial  de la UEB Genaral francisco condeInforme de los colectivoseducacion inicial  de la UEB Genaral francisco conde
Informe de los colectivoseducacion inicial de la UEB Genaral francisco condeU E B GENERAL FRANCISCO CONDE
 
Aprendizaje colaborativo1
Aprendizaje colaborativo1Aprendizaje colaborativo1
Aprendizaje colaborativo1fsantacruz76
 
Historia 7a cristian y andres
Historia 7a cristian y andresHistoria 7a cristian y andres
Historia 7a cristian y andresCrisYAndy2000
 
Diferencias trabajo colab_coop
Diferencias trabajo colab_coopDiferencias trabajo colab_coop
Diferencias trabajo colab_coopEly Paredez
 
Capacitación Turismo San Guillermo San Juan- Para Nielsen Expediciones
Capacitación Turismo San Guillermo San Juan- Para Nielsen ExpedicionesCapacitación Turismo San Guillermo San Juan- Para Nielsen Expediciones
Capacitación Turismo San Guillermo San Juan- Para Nielsen ExpedicionesErica Navarro
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativofsantacruz76
 

Viewers also liked (20)

Cristo vive!
Cristo vive!Cristo vive!
Cristo vive!
 
Liderazgo act no 7
Liderazgo act no 7Liderazgo act no 7
Liderazgo act no 7
 
Guia 1 periféricos de entrada y de salida
Guia 1 periféricos de entrada y de salidaGuia 1 periféricos de entrada y de salida
Guia 1 periféricos de entrada y de salida
 
Perros
PerrosPerros
Perros
 
Elaboracion de libros de 1°4°,1°5°
Elaboracion de libros de 1°4°,1°5°Elaboracion de libros de 1°4°,1°5°
Elaboracion de libros de 1°4°,1°5°
 
software libre
software libresoftware libre
software libre
 
lA roBotica
lA roBoticalA roBotica
lA roBotica
 
Informe de los colectivoseducacion inicial de la UEB Genaral francisco conde
Informe de los colectivoseducacion inicial  de la UEB Genaral francisco condeInforme de los colectivoseducacion inicial  de la UEB Genaral francisco conde
Informe de los colectivoseducacion inicial de la UEB Genaral francisco conde
 
Aprendizaje colaborativo1
Aprendizaje colaborativo1Aprendizaje colaborativo1
Aprendizaje colaborativo1
 
Historia 7a cristian y andres
Historia 7a cristian y andresHistoria 7a cristian y andres
Historia 7a cristian y andres
 
La universidad de asia
La universidad de asiaLa universidad de asia
La universidad de asia
 
Malcaraztareappt
MalcaraztareapptMalcaraztareappt
Malcaraztareappt
 
Diferencias trabajo colab_coop
Diferencias trabajo colab_coopDiferencias trabajo colab_coop
Diferencias trabajo colab_coop
 
Leccion evaluativa 2 psicologia
Leccion evaluativa 2 psicologiaLeccion evaluativa 2 psicologia
Leccion evaluativa 2 psicologia
 
Bitacora Grafeno Ondas
Bitacora Grafeno OndasBitacora Grafeno Ondas
Bitacora Grafeno Ondas
 
TP Diario (1)
TP Diario (1)TP Diario (1)
TP Diario (1)
 
Capacitación Turismo San Guillermo San Juan- Para Nielsen Expediciones
Capacitación Turismo San Guillermo San Juan- Para Nielsen ExpedicionesCapacitación Turismo San Guillermo San Juan- Para Nielsen Expediciones
Capacitación Turismo San Guillermo San Juan- Para Nielsen Expediciones
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Darlee
 Darlee Darlee
Darlee
 
Proyecto investigacion 11
Proyecto investigacion 11Proyecto investigacion 11
Proyecto investigacion 11
 

Similar to CPMX5 - Las nuevas generaciones de redes por Luis Colunga

Similar to CPMX5 - Las nuevas generaciones de redes por Luis Colunga (20)

Internetradio
InternetradioInternetradio
Internetradio
 
Redes
Redes Redes
Redes
 
Redes y componentes de la computador
Redes y componentes de la computadorRedes y componentes de la computador
Redes y componentes de la computador
 
Redes y componentes de la computador
Redes y componentes de la computadorRedes y componentes de la computador
Redes y componentes de la computador
 
Tipos de redes original
Tipos de redes originalTipos de redes original
Tipos de redes original
 
Ada 9 tipos de red
Ada 9 tipos de redAda 9 tipos de red
Ada 9 tipos de red
 
Tipos de red
Tipos de redTipos de red
Tipos de red
 
Las redes!
Las redes!Las redes!
Las redes!
 
Las redes!
Las redes!Las redes!
Las redes!
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Presentación de Redes Informáticas
Presentación de Redes InformáticasPresentación de Redes Informáticas
Presentación de Redes Informáticas
 
1.2.2 clasificacion tecnologia comunicacion
1.2.2 clasificacion tecnologia comunicacion1.2.2 clasificacion tecnologia comunicacion
1.2.2 clasificacion tecnologia comunicacion
 
Redes DIANA
Redes DIANA Redes DIANA
Redes DIANA
 
Montero buenavista
Montero buenavistaMontero buenavista
Montero buenavista
 
Trabajo final célimo padilla v.
Trabajo final célimo padilla v.Trabajo final célimo padilla v.
Trabajo final célimo padilla v.
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
WAN
WANWAN
WAN
 
Taller 3 fer&gaby
Taller 3 fer&gabyTaller 3 fer&gaby
Taller 3 fer&gaby
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Javier armando prato radio mobile
Javier armando prato radio mobileJavier armando prato radio mobile
Javier armando prato radio mobile
 

More from Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 

More from Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 

Recently uploaded

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 

Recently uploaded (20)

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 

CPMX5 - Las nuevas generaciones de redes por Luis Colunga