SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
AUDITORÍA DE REDES
EN LINUX
Camilo Hernán Solarte
Andrés Lara
La auditoría informática como parte importante de
la verificación de cumplimiento 
de estándares en una empresa
¿Cuándo?
∙ Cuando se quiere revisar si los recursos  
tecnológicos se están usando para los fines 
destinados.
∙ Cuando se desea saber si la infraestructura 
cumple los estándares y es escalable.
¿Cómo?
∙ Programas Sniffer.
∙ Xploits
∙ Test de penetración
∙ Scaner de vunerabilidades
∙ Programas de análisis de tráfico
∙ Etc..
No es un juego, hay que tener 
conocimiento
Sino se cae en el error de ser un 
«Lammer»
¿Cómo empezar?
¿Cómo empezar?
∙ 1 tasa de café
∙ 1 PC o dispositivo con 
conexión a internet
¿Cómo empezar?
∙ 1 distribución de Linux, 
puede ser Live o 
instalada
¿Cómo empezar?
La líder en este momento en scripts y 
programas de seguridad es Kalilinux, 
aunque Ubuntu y Puppylinux también 
sirven.
http://www.kali.org/
Descargar Kali linux
Descargar Puppylinux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Probar la instalación de linux
Nmap
Nmap, ¿Qué es?
Nmap, es un comando para sistemas Unix y 
derivados, que nos informa acerca de 
puertos, ip's, host, etc en una red.
El principal uso de esta herramienta es por 
consola, aunque hay herramientas gráficas
Instalación Nmap
sudo apt-get install nmap
En cualquier distribución linux derivada de 
Debian.
Nmap es un comando muy poderoso
Ejemplo rápido
nmap -sn 192.168.0.0/24
Listado de los dispositivos conectados a la 
red actual
nmap -O -v 192.168.0.0/24
Listado con info del SO
EtherApe
EtherApe es una interfaz gráfica de Nmap, 
para los usuarios que no estén tan 
familiarizados con la consola puedan 
monitorizar redes, permite mirar protocolos, 
conexiones y dispositivos conectados.
Instalación EtherApe
El paquete podemos encontrarlo en el 
Centro de software de Ubuntu o con el 
comando 
Sudo apt- get install etherape
Instalación EtherApe
Instalación EtherApe

Más contenido relacionado

La actualidad más candente

Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimientoJesus Vilchez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrackapohlo
 

La actualidad más candente (18)

Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Puertos y protocolos con NMAP
Puertos y protocolos con NMAPPuertos y protocolos con NMAP
Puertos y protocolos con NMAP
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Nikto
Nikto Nikto
Nikto
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 

Destacado

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redeselespacial
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DProcedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DPrivate University
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Alonso Caballero
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasAiiscyl Asocio
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016Luis Sanchez
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De MonitoreoStiven Marin
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.aitortersio
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 

Destacado (20)

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Administración de GForge ESPOL
Administración de GForge ESPOLAdministración de GForge ESPOL
Administración de GForge ESPOL
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DProcedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
 
Nagios
NagiosNagios
Nagios
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 
Monitorizacion
MonitorizacionMonitorizacion
Monitorizacion
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Snmp
SnmpSnmp
Snmp
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
Nagios
NagiosNagios
Nagios
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 

Similar a Nmap para auditoría de redes en Linux

Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimientoacademico
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software librejjas_2012
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informáticoelperrojaime
 
Edgar Rios IF-04, Sistemas Operativos
Edgar Rios IF-04, Sistemas OperativosEdgar Rios IF-04, Sistemas Operativos
Edgar Rios IF-04, Sistemas OperativosEdgarRios12
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
Mobile testing workshop - TechMeetup Uruguay
Mobile testing workshop - TechMeetup UruguayMobile testing workshop - TechMeetup Uruguay
Mobile testing workshop - TechMeetup UruguayFabian Baptista
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos10amr10
 

Similar a Nmap para auditoría de redes en Linux (20)

Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Edgar Rios IF-04, Sistemas Operativos
Edgar Rios IF-04, Sistemas OperativosEdgar Rios IF-04, Sistemas Operativos
Edgar Rios IF-04, Sistemas Operativos
 
Antivirus
AntivirusAntivirus
Antivirus
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Informatica
InformaticaInformatica
Informatica
 
Mobile testing workshop - TechMeetup Uruguay
Mobile testing workshop - TechMeetup UruguayMobile testing workshop - TechMeetup Uruguay
Mobile testing workshop - TechMeetup Uruguay
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Instala y configura software
Instala y configura softwareInstala y configura software
Instala y configura software
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Presentacion chavez
Presentacion chavezPresentacion chavez
Presentacion chavez
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Más de Andres Giovanni Lara Collazos

Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...Andres Giovanni Lara Collazos
 
Guía para la creación de recursos educativos abiertos
Guía para la creación de recursos educativos abiertosGuía para la creación de recursos educativos abiertos
Guía para la creación de recursos educativos abiertosAndres Giovanni Lara Collazos
 
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...Andres Giovanni Lara Collazos
 

Más de Andres Giovanni Lara Collazos (20)

Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
 
Minería de datos en Redes Sociales
Minería de datos en Redes SocialesMinería de datos en Redes Sociales
Minería de datos en Redes Sociales
 
Linux en dispositivos electrónicos
Linux en dispositivos electrónicosLinux en dispositivos electrónicos
Linux en dispositivos electrónicos
 
Guía para la creación de recursos educativos abiertos
Guía para la creación de recursos educativos abiertosGuía para la creación de recursos educativos abiertos
Guía para la creación de recursos educativos abiertos
 
Preposiciones en inglés
Preposiciones en inglésPreposiciones en inglés
Preposiciones en inglés
 
Segunda clase, del curso de Microcomputadoras
Segunda clase, del curso de MicrocomputadorasSegunda clase, del curso de Microcomputadoras
Segunda clase, del curso de Microcomputadoras
 
Primera clase Microcomputadores
Primera clase MicrocomputadoresPrimera clase Microcomputadores
Primera clase Microcomputadores
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Diapositivas fourier
Diapositivas fourierDiapositivas fourier
Diapositivas fourier
 
Ubuntu Server para Humanos
Ubuntu Server para HumanosUbuntu Server para Humanos
Ubuntu Server para Humanos
 
Presentación niveles de organización
Presentación niveles de organizaciónPresentación niveles de organización
Presentación niveles de organización
 
Diapositivas proyecto sb delmovil
Diapositivas proyecto sb delmovilDiapositivas proyecto sb delmovil
Diapositivas proyecto sb delmovil
 
Presentación css
Presentación cssPresentación css
Presentación css
 
Presentación CSS
Presentación CSSPresentación CSS
Presentación CSS
 
Psp ingeniería del software
Psp ingeniería del softwarePsp ingeniería del software
Psp ingeniería del software
 
Psp ingeniería del software
Psp ingeniería del softwarePsp ingeniería del software
Psp ingeniería del software
 
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
 
Flisol
FlisolFlisol
Flisol
 
Flisol
FlisolFlisol
Flisol
 
Orientada A Objetos
Orientada A ObjetosOrientada A Objetos
Orientada A Objetos
 

Último

sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstDavidRojas870673
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.davidtonconi
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanaArnolVillalobos
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)samuelsan933
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdfGustavoAdolfoDiaz3
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESJHONJAIROVENTURASAUC
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 

Último (20)

sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 

Nmap para auditoría de redes en Linux