SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD INFORMATICA
La seguridadinformática es una disciplinaque se encarga de proteger la integridady la
privacidadde la información almacenada en un sistema informático.De todas formas,
no existe ningunatécnicaque permita asegurar la inviolabilidadde un sistema.
DEFINICIONES DE SUS CONCEPTOS
• Estadode protección:Un Sistema de proteccióndescribecondicionesbajo las
queun sistema es seguro.
• Matrizde controlde accesos:Modelosimple y preciso para
describir,especificar los estadosde protección de un sistema.
• Transiciónde estadosde protección:Teniendo un estado de protecciónde
sistema Xi =(Si, Oi,Ai) y queremos pasar a una estado Xi+1,se aplicará una
transiciónti+1parapasar del estado Xi al Xi+1.
• Principiode atenuaciónde privilegios:Un sujeto no puedeasignara otro
sujeto,permisos que no posee.
• Permiso de copia:da derecho a asignarpermisos para otros (permiso “P”
enWindowsNT)
• Permiso de propiedad:da derecho a añadir o suprimir privilegiospara si
mismo.
• Planificaciónde la seguridad:Planificar las necesidadesen seguridad(nivel
de confianza);Evaluaciónde riesgos(identificaciónde los problemas);
Análisisde costes/beneficiosy mejores prácticas;Creaciónde políticas
adaptadasa las necesidades;Implementación.
• Integro:Con información modificablesólo por las personasautorizadas
• Confidencial:Los datostienen que ser legiblesúnicamente para los
usuariosautorizados
• Irrefutable:El usuariono debe podernegar las accionesque realizó
• Buenadisponibilidad:Debe ser estable.
• VirusInformáticos: Son programas que se copian en forma automática y
quesu objetivoes afectar el normal funcionamientode una computadora,
sinel consentimientodel usuario.
• Preventivos:Actúan antes de que un hecho ocurra y su funciónes detener
agentesno deseados.
• Detectivos:Actúan antes de que un hecho ocurra y su funciónes revelar la
presenciade agentesno deseadosen algún componentedel sistema. Se
caracterizanpor enviar un aviso y registrar la incidencia.
• Correctivos:Actúan luegode ocurridoel hechoy su funciónes corregir la
consecuencias.
• Restriccionesal acceso Físico:Esta consisteen la aplicaciónde barreas
y procedimientosde control,como medidas de prevencióny contramedidas
anteamenazas a los recursosde información confidencial.
COMPARACION DE BITDEFENDERYAVIRA
ANTIVIR PERSONAL
Bitdefender: AviraAntiVir Personal:
Concepto:ElBitdefendernodisminuyela
velocidaddesucomputadora.Laversiónmás
nuevaincluyelaposibilidaddeevitarqueserobe
suinformaciónpersonalvíae-mail,lasredes
socialesomensajesinstantáneos.
Concepto:LomejordeAviraesquetrabaja
excelentementedetectandomalware.Perono
incluyeescaneodee-mailensuversión
gratuita.Elfalsopositivoseeliminacuando
ustedabreune-mailinfectado.
Funciones de Bitdefender: Funciones de Avira AntiVir Personal:
Bitdefenderutilizatecnologíapatentada,asícomootrastecnologías
integradasparaproporcionarlamáximaresistenciacontralae-
amenazas.
Escudoentiemporeal:Elescudoentiemporealestádiseñadopara
protegertodoelsistemadearchivosinfectadosquevienendel
exterior,antesdequetenganlaoportunidaddepropagarsedentro
desuPC.
ControlActivodeVirus:Latecnologíaproactivaquerápidamente
yconprecisióndetectalasamenazaspotenciales,inclusoenlos
casosdenuevosvirusparalosquenoexisteprotección
predeterminadaliberadotodavía.
SistemadeDeteccióndeIntrusión:Aseguraquelasaplicaciones
queintentanaccederaInternetoalarednoestánenmascaradas
malware.B-HAVE: Proactivadetectaamenazasdesconocidasque
otrosproductosperder,analizandocómolasaplicacionesse
comportanenunentornoseguro.HTTPdeescaneo:Teprotegede
losfraudesdetarjetadecréditocomolosintentosde
phishing,BitdefenderAntivirusFreeEditionescaneatodoslos
enlacespuedeaccederdesdeelnavegadorylosbloqueacuando
demuestranquenoesseguro.
ProtecciónentiemporealAvanzada.
DeteccióninnovadoradeAviraTecnología.
AsesordeSeguridadWeb
Clasificacionesdeseguridadclarasparalosresultadosde
búsqueda.
AntiAd/AntiSpyware:BloqueaprogramasdeAdwareylos
espíasonline.
BloqueadorTrackingBrowser:Usodelabarradebúsqueda
libreimpidequeotroslagrabacióndesushábitosenlínea.
ANEXOS:
CIBERCRIMEN
Juntoalavancedelatecnologíainformáticaysuinfluenciaencasitodaslasáreasdelavidasocial,hasurgidounaseriede
comportamientosilícitosdenominados,demaneragenérica,delitosinformáticosocibercrimenes.
Undelitoinformáticoestodaaquellaacción,típica,antijurídicayculpable,quesedaporvíasinformáticasoquetienecomo
objetivodestruirydañarordenadores,medioselectrónicosyredesdeInternet.Debidoaquelainformáticasemuevemás
rápidoquelalegislación,existenconductascriminales porvíasinformáticasquenopuedenconsiderarsecomoundelito,según
la"Teoríadeldelito",porlocualsedefinencomoabusosinformáticos,ypartedelacriminalidadinformática.
Aunquebásicamenteescualquiertipodedelitoenqueelqueseutilicencomoherramientasordenadoresyserealiceatravésde
redeselectrónicasmundiales,eltérmino “CIBERCRIMEN”seencuentraaúnenlamesadedebateencuantoalalegislaciónde
muchospaísesenelmundoserefiereincluyendoaMéxico.
EnMéxico,hoymásqueenotrostiempos,laausenciaenlaaplicacióndeprocedimientosdeinvestigaciónforenseconrelacióna
conductasdelictivasqueutilizancomomediolastecnologíasdelainformaciónycomunicación(TIC),acordesalasnormasde
investigaciónestablecidaspororganizacionesinternacionales,provocanquelapersecucióndeestetipodedelitosnosean
resueltosentodosloscasosdemaneraexitosa,porlosactoresqueintervienenenlaadministraciónyenlaprocuracióndejusticia
(jueces,agentesdelMinisterioPúblico,peritosypolicíainvestigadora).
Encontrarestrategiasysolucionesderespuestaalaamenazadelciberdelitoesunretoimportante,especialmenteparalospaíses
endesarrollo.Unaestrategiaanticiberdelitocompletageneralmentecontienemedidasdeproteccióntécnicaasícomo
instrumentosjurídicos.Eldesarrolloeimplantacióndeestosinstrumentostomasutiempo.Lospaísesendesarrollonecesitan
integrarlasmedidasdeprotecciónenlainstalacióndeInternetdesdeelprincipio,yaqueaunqueestamedidaincrementaría el
costodelmismo,alargoplazoevitarloscostosydañoscausadosporelciberdelitocompensandesobremaneracualquier
desembolsoinicialrealizadoparaestablecermedidasdeproteccióntécnicasydesalvaguardadelared.
EnelcasoparticulardeMéxico,existenvacíoslegislativosimportantes,específicamenteenelcontroldelosproveedoresde
serviciosdeinternet,quelosobliguenaalmacenarlosdatosdeconexiónquepermitan,alasautoridadescorrespondientes,
realizarelrastreodeunmensajegeneradoytransmitidoatravésdeInternethastasuorigen.Cabemencionarqueenpaísesdela
ComunidadEuropea,comoFrancia,EspañayAlemania,entreotros,atravésdelConveniodeCibercriminalidad,establecidoa
finalesde2001,lainformaciónsealmacenaporhastaunaño,permitiendoasíquelosresponsablesderealizarinvestigaciones
relacionadasconestetipodeconductascuentenconeltiemposuficienteparaevitarquelainformaciónquepermiteidentificara
undelincuenteatravésdeInternetsepierda.
Lacriminalidadinformáticaincluyeunaampliavariedaddecategoríasdecrímenes.Generalmenteestepuedeserdivididoendos
grupos:
• Crímenesquetienencomoobjetivoredesdecomputadoras,porejemplo,conlainstalacióndecódigos,archivos
maliciosos,Spam,ataquemasivosaservidoresdeInternetygeneracióndevirus.
• CrímenesrealizadospormediodeordenadoresydeInternet,porejemplo,espionaje,fraudeyrobo,etc.
Unejemplocomúnescuandounapersonacomienzaarobarinformacióndesitiosdewebocausadañosaredesoservidores.
Estasactividadespuedenserabsolutamentevirtuales,porquelainformaciónseencuentraenformadigitalyeldañoaunquereal
notieneconsecuenciasfísicasdistintasalosdañoscausadossobrelosordenadoresoservidores.Enalgunossistemasjudiciales
lapropiedadintangiblenopuedeserrobadayeldañodebeservisible.Unordenadorpuedeserfuentedepruebasy,aunqueel
ordenadornohayasidodirectamenteutimarinalizadoparacometerelcrimen,esunexcelenteartefactoqueguardalosregistros,
especialmenteensuposibilidaddecodificarlosdatos.Estohahechoquelosdatoscodificadosdeunordenadoroservidortengan
elvalorabsolutodepruebaantecualquiercortedelmundo.
Losdiferentespaísessuelentenerpolicíaespecializadaenlainvestigacióndeestoscomplejosdelitosquealsercometidos a
travésdeinternet,enungranporcentajedecasosexcedelasfronterasdeunúnicopaíscomplicandosuesclarecimientoviéndose
dificultadoporladiferentelegislacióndecadapaísosimplemente lainexistenciadeésta.
Crimenes Generales
CRÍMENES ESPECÍFICOS
Spam:
ElSpamoloscorreoselectrónicosnosolicitadosparapropósitocomercial,esilegalendiferentesgrados.Laregulacióndelaley
encuantoalSpamenelmundoesrelativamentenueva(enEspañalaLSSIoLeydelaSociedaddelosServiciosde
Información)yporlogeneralimponenormasquepermiten lalegalidaddelSpamendiferentesniveles.ElSpamlegaldebe
cumplirestrictamente conciertosrequisitoscomopermitir queelusuariopuedaescogerelnorecibirdichomensajepublicitarioo
serretiradodelistasdeemail.
Desdeelpuntodevistadelanormativavigente,sedebenidentificarcomoSpamtodasaquellascomunicacioneselectrónicasdel
tipoquefueren(correoelectrónicodeInternet,mensajescortosdetelefoníamóvil“SMS”,etc.)queelusuariorecibesinhaber
otorgadosuconsentimientoparaello.
ElSpamnoesundelito,sinounainfracciónadministrativa,sancionadaconmulta.
DentrodelosactosinformáticosquerelacionanalSPAMexistendistintostipos:
• Spam:Seenvíaatravésdelcorreoelectrónico.
• Spam:EsteesparaaplicacionesdeMensajeríaInstantánea(Messenger,etc).
• SpamSMS:Seenvíaadispositivosmóvilesmediantemensajesdetextooimagenes.
Fraude:
Elfraudeinformáticoesinduciraotroahaceroarestringirseenhaceralgunacosadelocualelcriminal obtendráunbeneficio
porlosiguiente:
• Alterarelingresodedatosdemanerailegal.Estorequierequeelcriminal poseaunaltoniveldetécnicayporlomismo es
comúnenempleadosdeunaempresaqueconocenbienlasredesdeinformacióndelamisma ypuedeningresaraellapara
alterardatoscomogenerarinformaciónfalsaquelosbeneficie,crearinstruccionesyprocesosnoautorizadosodañarlos
sistemas.
• Alterar,destruir,suprimirorobardatos,uneventoquepuedeserdifícildedetectar.
• Alteraroborrararchivos.
• Alterarodarunmal usoasistemas osoftware,alteraroreescribircódigosconpropósitosfraudulentos.Estoseventos
requierendeunaltoniveldeconocimiento.
Otrasformasdefraudeinformáticoincluyelautilizacióndesistemas decomputadoraspararobarbancos,realizarextorsioneso
robarinformaciónclasificada.
Contenidoobscenouofensivo:
Elcontenidodeunsitiodewebodeotromediodecomunicaciónpuedeserobscenouofensivoporunagrangamaderazones.
Enciertoscasosdichocontenidopuedeserilegal.Igualmente,noexisteunanormativalegaluniversalylaregulaciónjudicial
puedevariardepaísapaís,aunqueexistenciertoselementoscomunes.Sinembargo,enmuchasocasiones,lostribunales
terminansiendoárbitroscuandoalgunosgruposseenfrentanacausadecontenidosqueenunpaísnotienenproblemasjudiciales,
perosíenotros.Uncontenidopuedeserofensivouobsceno,perononecesariamenteporelloesilegal.
Algunasjurisdiccioneslimitanciertosdiscursosyprohíbenexplícitamenteelracismo,lasubversiónpolítica,lapromocióndela
violencia,lossediciososyelmaterial queincitealodioyalcrimen.
Hostigamiento/Acoso:
Elhostigamientooacosoesuncontenidoquesedirigedemaneraespecíficaaunindividuoogrupoconcomentariosvejatorioo
insultativosacausadesusexo,raza,religión,nacionalidad,orientaciónsexual,identidadetnocultural,etc.Estoocurreporlo
generalencanalesdeconversación,gruposoconelenvíodecorreoselectrónicosdestinadosenexclusivaaofender.Todo
comentarioqueseadenigranteuofensivoesconsideradocomohostigamientooacoso.
Tráficodedrogas:
ElnarcotráficosehabeneficiadoespecialmentedelosavancesdelInternetyatravésdeéstepromocionanyvendendrogas
ilegalesatravésdeemails codificadosyotrosinstrumentostecnológicos.Muchosnarcotraficantesorganizancitasencafés
Internet.ComoelInternetfacilitalacomunicacióndemaneraquelagentenosevelascaras,lasmafias hanganadotambién su
espacioenelmismo,haciendoquelosposiblesclientessesientanmás segurosconestetipodecontacto.Además,elInternet
poseetodalainformaciónalternativasobrecadadroga,loquehacequeelclientebusqueporsímismo lainformaciónantesde
cadacompra.
Terrorismovirtual:
Desde2001elterrorismo virtualsehaconvertidoenunodelosnovedososdelitosdeloscriminales informáticosloscuales
decidenatacarmasivamente elsistemadeordenadoresdeunaempresa,compañía,centrodeestudios,oficinasoficiales,etc.Un
ejemplodeelloloofreceunhackerdeNuevaZelanda,OwenThorWalker(AKILL),quienencompañíadeotroshackers,dirigió
unataqueencontradelsistemadeordenadoresdelaUniversidaddePennsylvaniaen2008.
LadifusióndenoticiasfalsasenInternet(porejemplodecirquevaaexplotarunabombaenelMetro),esconsideradoterrorismo
informáticoyesprocesable.
Hurtodeseñal:
Ladecodificacióndecualquierenergía,averiguamientodeclavesparaaccederaredessinelconsentimientodeldueñodelared.
GRACIAS!

Más contenido relacionado

La actualidad más candente

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 

La actualidad más candente (20)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Destacado (10)

PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
 
Pmi Delta Mining
Pmi Delta MiningPmi Delta Mining
Pmi Delta Mining
 
4. hongos
4. hongos4. hongos
4. hongos
 
Comunicacion Sincrona
Comunicacion SincronaComunicacion Sincrona
Comunicacion Sincrona
 
El reino de los hongos
El reino de los hongosEl reino de los hongos
El reino de los hongos
 
La quinua blog sol compu uide
La quinua blog sol compu uideLa quinua blog sol compu uide
La quinua blog sol compu uide
 
Clase 5 taxonomia y clasificacion de los hongos 2015
Clase 5 taxonomia y  clasificacion de los hongos 2015Clase 5 taxonomia y  clasificacion de los hongos 2015
Clase 5 taxonomia y clasificacion de los hongos 2015
 
PMBOK
PMBOKPMBOK
PMBOK
 
Tejidos animales
Tejidos animalesTejidos animales
Tejidos animales
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Seguridad informatica

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

Similar a Seguridad informatica (20)

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Unidad7
Unidad7Unidad7
Unidad7
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Último

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Último (20)

Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 

Seguridad informatica