SlideShare una empresa de Scribd logo
1 de 31
SEGURIDAD INFORMÁTICA 
Administración de redes 
INTEGRANTE: 
Hernandez Dominguez Sara Maria 
INSTITUTO TECNOLOGICO DE CIUDAD MADERO
SEGURIDAD PERIMETRAL: 
Arquitecturayelementosderedqueproveendeseguridadalperímetrodeunaredinternafrenteaotrasquegeneralmenteesinternet. 
•1. Cortafuegos.
•2. Sistemas de Detección y prevención de intrusos. 
•3. Pasarelas antivirus y spam.
•4. Honeypots. 
1.Cortafuegos(Firewalls).-Elementosdereddondesedefinenlaspolíticasdeacceso,permitiendoodenegandoeltráficodeacuerdoalasreglas 
Tiposdecortafuegos: 
•Circuitoaniveldepasarela:funcionaparaaplicacionesespecíficas. 
•Cortafuegosdecapadered:filtraencapadered(IPorigen/destino)odetransporte(puertoorigen/destino). 
•Cortafuegosdecapadeaplicación:funcionasegúnelprotocoloafiltrar.(ejemplo: HTTPoSQL) 
•Cortafuegopersonal:aplicaciónparasistemaspersonalescomoPCsomóviles.
•Ejemplos de reglas de cortafuegos.
ZONA DESMILITARIZADA (DMZ) 
•Diseñodeunaredlocalubicadaentreredinternayredexterna(p.ej.Internet). 
•Utilizadaparaserviciospúblicos: correoelectrónico,DNS,web,ftp, queseránexpuestosalosriesgosdeseguridad. 
•Creadamedianteunoodoscortafuegosquerestringeeltráficoentrelastresredes. 
•DesdelaDMZnosepermitenconexionesalaredinterna.
SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS (IDS/IDPS). 
•Dispositivos que monitoriza y genera alarmas si se producen alertas de seguridad. 
•Los IDPS (Intrusión Detetionand PreventionSystems) bloquea el ataque evitando que tenga efecto. 
•Sus principales funciones :
Dos tipos de IDS: 
•HIDS: Host IDS, monitoriza cambios en el sistema operativo y Aplicaciones. 
•NIDS: Network IDS, monitoriza el tráfico de la red. 
Dos métodos de detección: 
•Firmas. 
•Patrones de comportamiento.
HONEYPOTS: 
Sistemaconfiguradoconvulnerabilidadesusadopararecogerataquesyestudiarnuevastécnicas. 
Dostiposprincipalesdehoneypots: 
•Debajainteracción:aplicaciónquesimulavulnerabilidadysistemaoperativo. 
•Dealtainteracción:elsistemaoperativonoessimulado.Tambiénseusanpararecogermuestrasdevirusospam.Handepermanecerespecialmentecontroladosydesconectadosdecualquierred.
PASARELAS ANTIVIRUS Y ANTISPAM: 
•Sistemasintermediosquefiltrancontenidomaliciosoencanalesdeentradaalared. 
•Deteccióndemalwareenpasarelaswebyservidoresdecorreo.
REDES VIRTUALES PRIVADAS (VPN): 
•Esuntipoderedqueutilizaunainfraestructurapública(yporlotantonosegura)paraaccederaunaredprivadadeformaconfiable. 
•Escomúnmenteutilizadaparaconectarusuariosremotos,sucursalesuoficinasconsuintranet(puntoapunto).
GESTIÓN UNIFICADA DE AMENAZAS / UTM. 
Equiposqueintegranenunúnicodispositivounconjuntodesolucionesdeseguridadperimetral: 
–Cortafuegos. 
–Sistemasdedetecciónyprevencióndeintrusos. 
–Pasarelasantivirus/antispam. 
–Redesprivadasvirtuales.
EJEMPLO DE ARQUITECTURA CON SEGURIDAD PERIMETRAL. 
•Instalación de cortafuegos. 
-DMZ y Red Interna 
-Política restrictiva 
•Instalación de antispamy antivirus. 
•Instalación de NIDS en las tres interfaces. 
•Segmentación de servicios públicos: web y pasarela antivirus/antispam. 
•Servicios internos movidos: base de datos y correo. 
•Clientes remotos usan VPN
2. SEGURIDAD PERSONAL. 
Elactivomásimportantequeseposeeeslainformacióny,porlotanto,debenexistirtécnicasquelaaseguren,másalládelaseguridadfísicaqueseestablezcasobrelosequiposenloscualessealmacena. 
Estastécnicaslasbrindalaseguridadlógicaqueconsisteenlaaplicacióndebarrerasyprocedimientosqueresguardanelaccesoalosdatosysolopermitenaccederaellosalaspersonasautorizadasparahacerlo.
Cadatipodeataqueycadasistemarequieredeunmediodeprotecciónomás(enlamayoríadeloscasosesunacombinacióndevariosdeellos) 
Acontinuaciónseenumeranunaseriedemedidasqueseconsideranbásicasparaasegurarunsistematipo,sibienparanecesidadesespecíficasserequierenmedidasextraordinariasydemayorprofundidad:
•Utilizartécnicasdedesarrolloquecumplanconloscriteriosdeseguridadalusoparatodoelsoftwarequeseimplanteenlossistemas,partiendodeestándaresydepersonalsuficientementeformadoyconcienciadoconlaseguridad. 
•Implantarmedidasdeseguridadfísicas:sistemasantiincendios,vigilanciadeloscentrosdeprocesodedatos,sistemasdeproteccióncontrainundaciones,proteccioneseléctricascontraapagonesysobretensiones, sistemasdecontroldeaccesos,etc.
•Codificarlainformación:criptología,criptografíaycriptociencia. 
Estosedeberealizarentodosaquellostrayectosporlosquecirculelainformaciónquesequiereproteger,nosoloenaquellosmásvulnerables. 
Porejemplo,silosdatosdeunabasemuyconfidencialsehanprotegidocondosnivelesdefirewall,sehacifradotodoeltrayectoentrelosclientesylosservidoresyentrelospropiosservidores,seutilizancertificadosysinembargosedejansincifrarlasimpresionesenviadasalaimpresoradered,tendríamosunpuntodevulnerabilidad.
•Contraseñasdifícilesdeaveriguarque,porejemplo,nopuedanserdeducidasapartirdelosdatospersonalesdelindividuooporcomparaciónconundiccionario, yquesecambienconlasuficienteperiodicidad. 
•Lascontraseñas,además,debentenerlasuficientecomplejidadcomoparaqueunatacantenopuedadeducirlapormediodeprogramasinformáticos
•Vigilanciadered.Lasredestransportantodalainformación,porloqueademásdeserelmediohabitualdeaccesodelosatacantes,tambiénsonunbuenlugarparaobtenerlainformaciónsintenerqueaccederalasfuentesdelamisma. 
•Porlarednosolocirculalainformacióndeficherosinformáticoscomotal, tambiénsetransportanporella:correoelectrónico,conversacionestelefónica,mensajeríainstantánea,navegaciónInternet,lecturasyescriturasabasesdedatos,etc.Portodoello,protegerlaredesunadelasprincipalestareasparaevitarrobodeinformación.
•Tecnologíasrepelentesoprotectoras:cortafuegos,sistemadedeteccióndeintrusos-antispyware,antivirus,llavesparaproteccióndesoftware,etc. 
•Mantenerlossistemasdeinformaciónconlasactualizacionesquemásimpactenenlaseguridad. 
•Copiasdeseguridade,incluso,sistemasderespaldoremotoquepermitenmantenerlainformaciónendosubicacionesdeformaasíncrona.
ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD. 
•«Mi sistema no es importante para unhacker» 
•Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues «¿quién va a querer obtener información mía?». 
•Sin embargo, dado que los métodos de contagio se realizan por medio de programasautomáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.
•«Estoyprotegidopuesnoabroarchivosquenoconozco» 
•Estoesfalso,puesexistenmúltiplesformasdecontagio,ademáslosprogramasrealizanaccionessinlasupervisióndelusuarioponiendoenriesgolossistemas,sibienlamedidaesensíacertadayrecomendable.
•«Comotengoantivirusestoyprotegido» 
•Engenerallosprogramasantivirusnosoncapacesdedetectartodaslasposiblesformasdecontagioexistentes,nilasnuevasquepudieranaparecerconformelosordenadoresaumentenlascapacidadesdecomunicación, ademáslosantivirussonvulnerablesadesbordamientosdebúferquehacenquelaseguridaddelsistemaoperativoseveamásafectadaaún,aunqueseconsideracomounadelasmedidaspreventivasindispensable.
•«Comodispongodeunfirewallnomecontagio» 
•Estoúnicamenteproporcionaunalimitadacapacidadderespuesta.Lasformasdeinfectarseenunaredsonmúltiples.Unasprovienendirectamentedeaccesosalsistema(deloqueprotegeunfirewall)yotrasdeconexionesqueserealizan(delasquenomeprotege). 
•Emplearusuariosconaltosprivilegiospararealizarconexionespuedeentrañarriesgos, ademáslosfirewallsdeaplicación(losmásusados)nobrindanprotecciónsuficientecontraelspoofing.Entodocaso,elusodecortafuegosdelequipoydelaredseconsideraaltamenterecomendables.
SEGURIDAD EN REDES INALAMBRICAS: 
•Laseguridadesunodelostemasmásimportantescuandosehabladeredesinalámbricas.Desdeelnacimientodeéstas,sehaintentadoeldisponerdeprotocolosquegaranticenlascomunicaciones,perohansufridodeescasoéxito. 
•Porelloesconvenienteelseguirpuntualyescrupulosamenteunaseriedepasosquenospermitandisponerdelgradomáximodeseguridaddelqueseamoscapacesdeasegurar.
1. Consideraciones previas: 
•Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio-pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle. 
•Si nuestra instalación estáabierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas-o analizar toda la información que viaja por nuestra red -mediantesniffers-y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
•Silainfiltraciónnoautorizadaenredesinalámbricasdeporsíyaesgraveenunainstalaciónresidencial(encasa),muchomáspeligrosoesenunainstalacióncorporativa.Ydesgraciadamente,cuandoanalizamoselentornocorporativonosdamoscuentadequelasredescerradassonmásbienescasas. 
•2.Objetivo:conseguirunaredWi-Fimássegura 
•Elprotocolo802.11implementaencriptaciónWEP,peronopodemosmantenerWEPcomoúnicaestrategiadeseguridadyaquenoesdeltodoseguro.ExistenaplicacionesparaLinuxyWindowsque,escaneandoelsuficientenúmerodepaquetesdeinformacióndeunaredWi-Fi,soncapacesdeobtenerlasclavesWEPutilizadasypermitirelaccesodeintrusosanuestrared.
•4.-Pasos para asegurar una red inalámbrica: 
•En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. 
•Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener.
•Unavezsituadosvamosaverlospasosquepodemosseguirparaintroducirunaseguridadrazonablementealtaanuestraredwireless.Debemostenerencuentaquecuandotrabajamosconunaredconvencionalcableadadisponemosdeunextradeseguridad,puesparaconectarsealamismanormalmentehayqueaccederalcableporelquecirculalaredoalosdispositivosfísicosdecomunicacióndelamisma. 
•Paso1.DebemosactivarelWEP.Pareceobvio,peronoloes,muchasredesinalámbricas,bienpordesconocimientodelosencargadosopordesidiadelosmismosnotienenelWEPactivado.Estovieneasercomosiel/lacajero/adenuestrobancosededicaseadifundirporlaradiolosdatosdenuestrascuentascuandovamosahacerunaoperaciónenelmismo.WEPnoescompletamenteseguro,peroesmejorquenada.
•Paso2.DebemosseleccionarunaclavedecifradoparaelWEPlosuficientementedifícilcomoparaquenadieseacapazdeadivinarla.Nodebemosusarfechasdecumpleañosninúmerosdeteléfono,obienhacerlocambiando(porejemplo)losceros. 
•Paso3.UsodelOSA.EstoesdebidoaqueenlaautenticaciónmedianteelSKA,sepuedecomprometerlaclaveWEP,quenosexpondríaamayoresamenazas.AdemáselusodelSKAnosobligaaaccederfísicamentealosdispositivosparapoderintroducirensuconfiguraciónlaclave. 
•Paso4.DesactivarelDHCPyactivarelACL.DebemosasignarlasdireccionesIPmanualmenteysóloalasdireccionesMACconocidas.Deestaformanopermitiremosqueseincluyannuevosdispositivosanuestrared.
•Paso5.CambiarelSSIDymodificarsuintervalodedifusión.Cadacasacomercialreconfiguraelsuyoensusdispositivos,porelloesmuyfácildescubrirlo.Debemoscambiarloporunolosuficientementegrandeydifícilcomoparaquenadieloadivine.AsímismodebemosmodificaralabajalafrecuenciadebroadcastdelSSID,deteniendosudifusiónaserposible. 
•Paso6.HacerusodeVPNs.LasRedesPrivadasVirtualesnosdanunextradeseguridadquenosvaapermitirlacomunicaciónentrenuestrosdispositivosconunagranseguridad.SiesposibleañadirelprotocoloIPSec. 
•Paso7.Aislarelsegmentoderedformadoporlosdispositivosinalámbricosdenuestraredconvencional.Esaconsejablemontarunfirewallquefiltreeltráficoentrelosdossegmentosdered.

Más contenido relacionado

La actualidad más candente

Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 

La actualidad más candente (20)

Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 

Destacado

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perúrtellos
 

Destacado (6)

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad
SeguridadSeguridad
Seguridad
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perú
 
Infosecu
InfosecuInfosecu
Infosecu
 
Normas tecnicas peruanas
Normas tecnicas peruanasNormas tecnicas peruanas
Normas tecnicas peruanas
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Último

Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 

Último (20)

Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Linea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptxLinea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptx
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 

Seguridad informática