SlideShare una empresa de Scribd logo
1 de 28
LAS REDES Y SU
SEGURIDAD
LAS REDES
DEFINICIÓN: La red informática nombra al 
conjunto de computadoras y otros equipos
interconectados, que comparten información, recursos y 
servicios.
●Puede a su vez dividirse en diversas categorías, según 

su alcance, su método de conexión o su relación
funcional,entre otras.
Según su alcance:
●

PAN: red de área personal. Interconexión 

de dispositivos en el contorno del usuario, 
por ejemplo un teléfono móvil.

●LAN: red de area local. Interconexion de 

varios dispositivos en el contorno de un 
edificio, por ejemplo la red del instituto.
Según su alcance:
●MAN: red de área 

metropolitana. Formada por 
un conjunto de redes “LAN”, 
por ejemplo las parabólicas.

●WAN: red de area amplia. 

Interconecta equipoos en un 
contorno geografico amplio, 
por ejemplo un pais.
Según su medio de conexión
●Redes con hilo: utilizan hilos para trasmitir os datos.

●Redes inalámbricas: utilizan ondas electromagnéticas.

●Redes mixtas: tiene areas conectadas con hilo y otras sin ellos.
Redes segundo la topología de red
Bus: conocida como conexión lineal. Es la mas 
sencilla de todas, porque utiliza un cabo principal 
con derivados nudos. 
Redes segundo la topología de red
Estrella: todos los ordenadores están conectados a 
un concentrador o hub central. Pero no están 
conectados entre si.
Redes segundo la topología de red
Anillo: todos los nudos se conectan describiendo un anillo,
así un ordenador recibe información con un código de
destinatario y este manda otro código a otro anillo.
Redes segundo la topología de red
Árbol: también conocida como topología jerárquica, se
trata de una combinación de redes en estrella en el que un
switch se conecta a otro switch principal.
Redes segundo la topología de red
Malla: cada nudo esta conectado al resto de equipos
de la red, con mas de un cabo, por lo que es una red
muy segura.
Conexión de red
Para realizar una conexión de red debemos disponer de
los elementos apropiados y configurar correctamente los
dispositivos.

En redes informáticas los elementos físicos se conocen
como la “capa física de la red”, mientras que la
configuración de los S.O y programas se denomina
“componente lógico de la red”.
Cabos de conexión a red

Fibra óptica

Par trenzado

Cabo coaxial
Redes sin hilos

Wireless PCI

Wireless USB
Redes sin hilos

Wireless PCMCIA

Wireless miniPCI
Seguridad informática
Lo que entendemos por seguridad informática es que es un
conjunto de acciones, herramientas y dispositivos que tienen
como objetivo hacer lo mas privado y confidencial un sistema
informático.
Un sistema integro es aquel que impide modificar la
informacion a cualquiera usuario que no este autorizado.
Un sistema es confidencial si impide visualizar datos a
otros usuarios que no tienen privilegios en el sistema.
Seguridad informática
Contra que nos debemos proteger
- Contra nosotros

- Contra accidentes y averías

- Contra usuarios intrusos

- Contra software malicioso ou malware
Seguridad informática
Seguridad activa:
- Técnicas:
1.Utilizar contraseñas adecuadas
2.La encriptación de datos
3.El uso de software de seguridad informática
Seguridad pasiva:
- Técnicas:
1.Utilizar hardware adecuado
2.La realizacion de copias de seguridad de datos
Seguridad informática
Amenazas silenciosas
Virus informático: es un
programa que se instala en el
ordenador sin conocer el
usuario, busca propagarse a
otros equipos y ejecutar
acciones para las que fueron
diseñados
Seguridad informática
Amenazas silenciosas
Gusano informático:
es un tipo de virus con la
finalidad de multiplicar
y infectar todos los
nudos de una red de
ordenadores. No
implican la destrucción
de archivos, si no que
ralentizan el
funcionamiento del
ordenador.
Seguridad informática
Amenazas silenciosas
Troyano: pequeña
aplicación escondida en
otros programas, su
finalidad es disponer de
una puerta de entrada para
recopilar información o
tomar el control absoluto
del sistema.
Seguridad informática
Amenazas silenciosas
Espía: es un programa
que se instala en el
ordenador sin
conocimiento de
usuario y cuya finalidad
es mandar publicidad al
servidor de Internet
para que el usuario
compre.
Seguridad informática
Amenazas
silenciosas
Dailers: son
programas que se
instalan en el
ordenador y
utilizan el
modem para
realizar llamadas
telefonicas de
alto coste.
Seguridad informática
Amenazas silenciosas
Spam: también
conocidos como
correo basura,
consiste en el envió
de correo publicitario
de forma masiva a
cualquiera correo
electrónico.
Seguridad informática
Amenazas silenciosas
Pharming: consiste en la suplantacion de
paginas web por parte de un servidor local
instalado en el equipo.
Seguridad informática
Amenazas silenciosas
Phising: practica
delictuosa
consistente en
obtener informacion
confidencial de los
usuarios como datos
bancarios. Utilizan
una pagina parecida
a la de nuestros
bancos para realizar
la estafa.
Seguridad informática
Amenazas silenciosas
Antivirus
Es un programa que tiene la finalidad de detectar,
impedir y eliminar la extension de virus informaticos y
software maliciosos.
Cortafuegos
Es un programa cuya finalidad es permetir o prohibir la
comunicación entre aplicaciones de nuestro equipo y la
red, para evitar ataques de otros equipos.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 

La actualidad más candente (18)

Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Tema 2
Tema 2Tema 2
Tema 2
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Tarea3
Tarea3Tarea3
Tarea3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Visen
VisenVisen
Visen
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 

Destacado

Customer service
Customer serviceCustomer service
Customer serviceducalvin
 
The sun city nha be giá chỉ 9,9tr rẻ nhất khu vực
The sun city nha be   giá chỉ 9,9tr rẻ nhất khu vựcThe sun city nha be   giá chỉ 9,9tr rẻ nhất khu vực
The sun city nha be giá chỉ 9,9tr rẻ nhất khu vựcngoctim2013
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinosjimmy Borja
 
2014 Year-End E-Discovery Update
2014 Year-End E-Discovery Update2014 Year-End E-Discovery Update
2014 Year-End E-Discovery UpdateGareth Evans
 
FindLaw | Terrorism Criminal Indictment of Syed Haris Ahmed
FindLaw | Terrorism Criminal Indictment of Syed Haris AhmedFindLaw | Terrorism Criminal Indictment of Syed Haris Ahmed
FindLaw | Terrorism Criminal Indictment of Syed Haris AhmedLegalDocs
 
Exercicio 9 de word
Exercicio 9 de wordExercicio 9 de word
Exercicio 9 de wordaleixofr
 
Cantidades no fisicas
Cantidades no fisicasCantidades no fisicas
Cantidades no fisicasroxhina
 
Món canh thuốc hỗ trợ trị bệnh mạch vành
Món canh thuốc hỗ trợ trị bệnh mạch vànhMón canh thuốc hỗ trợ trị bệnh mạch vành
Món canh thuốc hỗ trợ trị bệnh mạch vànhefrain428
 
Initial logline ideas
Initial logline ideasInitial logline ideas
Initial logline ideaslel95
 
pincel y lapiz
pincel y lapizpincel y lapiz
pincel y lapizaleixofr
 
Contenido curricular en relación a las actividades del proyecto
Contenido curricular en relación a las actividades del proyectoContenido curricular en relación a las actividades del proyecto
Contenido curricular en relación a las actividades del proyectoramirezolivera2012
 

Destacado (17)

Customer service
Customer serviceCustomer service
Customer service
 
The sun city nha be giá chỉ 9,9tr rẻ nhất khu vực
The sun city nha be   giá chỉ 9,9tr rẻ nhất khu vựcThe sun city nha be   giá chỉ 9,9tr rẻ nhất khu vực
The sun city nha be giá chỉ 9,9tr rẻ nhất khu vực
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
ola
olaola
ola
 
2014 Year-End E-Discovery Update
2014 Year-End E-Discovery Update2014 Year-End E-Discovery Update
2014 Year-End E-Discovery Update
 
FindLaw | Terrorism Criminal Indictment of Syed Haris Ahmed
FindLaw | Terrorism Criminal Indictment of Syed Haris AhmedFindLaw | Terrorism Criminal Indictment of Syed Haris Ahmed
FindLaw | Terrorism Criminal Indictment of Syed Haris Ahmed
 
Exercicio 9 de word
Exercicio 9 de wordExercicio 9 de word
Exercicio 9 de word
 
Cantidades no fisicas
Cantidades no fisicasCantidades no fisicas
Cantidades no fisicas
 
Món canh thuốc hỗ trợ trị bệnh mạch vành
Món canh thuốc hỗ trợ trị bệnh mạch vànhMón canh thuốc hỗ trợ trị bệnh mạch vành
Món canh thuốc hỗ trợ trị bệnh mạch vành
 
Png 12 26-12a
Png 12 26-12aPng 12 26-12a
Png 12 26-12a
 
Old Age
Old  AgeOld  Age
Old Age
 
Initial logline ideas
Initial logline ideasInitial logline ideas
Initial logline ideas
 
LOS FOSILES
LOS FOSILESLOS FOSILES
LOS FOSILES
 
pincel y lapiz
pincel y lapizpincel y lapiz
pincel y lapiz
 
Hystory board
Hystory boardHystory board
Hystory board
 
Berço Elegance
Berço EleganceBerço Elegance
Berço Elegance
 
Contenido curricular en relación a las actividades del proyecto
Contenido curricular en relación a las actividades del proyectoContenido curricular en relación a las actividades del proyecto
Contenido curricular en relación a las actividades del proyecto
 

Similar a Redes y su seguridad: guía completa

Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadcarmenguede
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 

Similar a Redes y su seguridad: guía completa (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Más de aleixofr

Pincel y lapiz 2
 Pincel y lapiz 2 Pincel y lapiz 2
Pincel y lapiz 2aleixofr
 
Transeuntes en alcala
 Transeuntes en alcala Transeuntes en alcala
Transeuntes en alcalaaleixofr
 
Pincel y lapiz
 Pincel y lapiz Pincel y lapiz
Pincel y lapizaleixofr
 
transeuntes en alcala
transeuntes en alcalatranseuntes en alcala
transeuntes en alcalaaleixofr
 
pincel y lapiz 2
pincel y lapiz 2pincel y lapiz 2
pincel y lapiz 2aleixofr
 
papel de regalo
papel de regalopapel de regalo
papel de regaloaleixofr
 
debuxo pintado
debuxo pintadodebuxo pintado
debuxo pintadoaleixofr
 
tampón de clonado
tampón de clonadotampón de clonado
tampón de clonadoaleixofr
 
tampón de clonado 2
tampón de clonado 2tampón de clonado 2
tampón de clonado 2aleixofr
 
tampón de clonado 1
tampón de clonado 1tampón de clonado 1
tampón de clonado 1aleixofr
 
talleres el bollo reparado
 talleres el bollo reparado talleres el bollo reparado
talleres el bollo reparadoaleixofr
 
Temperaturas
Temperaturas Temperaturas
Temperaturas aleixofr
 
Tintoreria
Tintoreria Tintoreria
Tintoreria aleixofr
 
Tim Bergling
Tim BerglingTim Bergling
Tim Berglingaleixofr
 

Más de aleixofr (20)

6image
 6image 6image
6image
 
Pincel y lapiz 2
 Pincel y lapiz 2 Pincel y lapiz 2
Pincel y lapiz 2
 
Transeuntes en alcala
 Transeuntes en alcala Transeuntes en alcala
Transeuntes en alcala
 
Pincel y lapiz
 Pincel y lapiz Pincel y lapiz
Pincel y lapiz
 
6image
 6image 6image
6image
 
transeuntes en alcala
transeuntes en alcalatranseuntes en alcala
transeuntes en alcala
 
pincel y lapiz 2
pincel y lapiz 2pincel y lapiz 2
pincel y lapiz 2
 
papel de regalo
papel de regalopapel de regalo
papel de regalo
 
debuxo pintado
debuxo pintadodebuxo pintado
debuxo pintado
 
tampón de clonado
tampón de clonadotampón de clonado
tampón de clonado
 
tampón de clonado 2
tampón de clonado 2tampón de clonado 2
tampón de clonado 2
 
tampón de clonado 1
tampón de clonado 1tampón de clonado 1
tampón de clonado 1
 
degradado
degradadodegradado
degradado
 
Ingresos
Ingresos Ingresos
Ingresos
 
talleres el bollo reparado
 talleres el bollo reparado talleres el bollo reparado
talleres el bollo reparado
 
Temperaturas
Temperaturas Temperaturas
Temperaturas
 
Tintoreria
Tintoreria Tintoreria
Tintoreria
 
Tim Bergling
Tim BerglingTim Bergling
Tim Bergling
 
edades
edadesedades
edades
 
edades
edadesedades
edades
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Redes y su seguridad: guía completa