rolando ramírez segura tisg ejercicio. examinando los temas usando el triángulo 1-1 2011
TRANSCRIPT
![Page 1: Rolando Ramírez Segura TISG Ejercicio. Examinando los temas usando el triángulo 1-1 2011](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5665b47e1a28abb57c91f544/html5/thumbnails/1.jpg)
Rolando Ramírez SeguraTISG
Ejercicio. Examinando los temas usando el triángulo
1-1 2011
![Page 2: Rolando Ramírez Segura TISG Ejercicio. Examinando los temas usando el triángulo 1-1 2011](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5665b47e1a28abb57c91f544/html5/thumbnails/2.jpg)
Se utilizan para la vigilancia de los estudiantes, para mantener su seguridad y su integridad; pero también pueden ser usadas para violentar la privacidad de los jóvenes que estudian en el colegio, ya sea, subiendo los videos y/o fotografías a internet, o usándolos para hacer fotomontajes.
![Page 3: Rolando Ramírez Segura TISG Ejercicio. Examinando los temas usando el triángulo 1-1 2011](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5665b47e1a28abb57c91f544/html5/thumbnails/3.jpg)
Cámaras de Vigilancia Software necesarios para utilizarlas y
controlarlas Computadoras que son usadas como los
comandos
![Page 4: Rolando Ramírez Segura TISG Ejercicio. Examinando los temas usando el triángulo 1-1 2011](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5665b47e1a28abb57c91f544/html5/thumbnails/4.jpg)
Educación y capacitación: