SlideShare una empresa de Scribd logo
Ciberseguridad en la Nube
Fernando Tricas Garcı́a
ftricas@unizar.es
https://webdiis.unizar.es/~ftricas/ – @fernand0
Zaragoza, 8 de febrero de 2022
Mesa Tolerancia y Respeto en la Red. 1
Índice
Los dispositivos
La nube
Nuestra actividad
Mesa Tolerancia y Respeto en la Red. 2
Compartimentalizar (Consejo #1)
https://flickr.com/photos/photographingtravis/19800475490/
Mesa Tolerancia y Respeto en la Red. 3
Actualizar el sistema (Consejo #2)
Mesa Tolerancia y Respeto en la Red. 4
Instalar (y actualizar) los programas desde sitios confiables
(Consejo #3)
Y actualizarlos
¡En el móvil también!
Mesa Tolerancia y Respeto en la Red. 5
Disponer de un antivirus (y utilizarlo, y actualizarlo)
(Consejo #4)
https://www.osi.es/es/herramientas
http://www.osi.es/es/actualidad/blog
Mesa Tolerancia y Respeto en la Red. 6
Las contraseñas
I Claves largas
Mesa Tolerancia y Respeto en la Red. 7
Las contraseñas
I Claves largas (Si sólo vas a
seguir un consejo)
I Que contenga sı́mbolos,
dı́gitos, mayúsculas
I En lugares no predecibles.
I ¡Cuidado con las polı́ticas!
https://www.cylab.cmu.edu/research/techreports/2013/tr_cylab13013.html
Mesa Tolerancia y Respeto en la Red. 7
Consejo #5
Usar un gestor de contraseñas
Y dejarle ‘elegir’ la clave.
Mesa Tolerancia y Respeto en la Red. 8
Puede ser buena idea...
I Activar la autentificación en dos pasos (Consejo #6)
Mesa Tolerancia y Respeto en la Red. 9
La nube y las copias de seguridad (Consejo #7)
I La nube como copia de seguridad (cuidado con la
sincronización).
I Las copias de seguridad de lo que tenemos en la nube
Mesa Tolerancia y Respeto en la Red. 10
La nube y las copias de seguridad (Consejo #7)
I La nube como copia de seguridad (cuidado con la
sincronización).
I Las copias de seguridad de lo que tenemos en la nube
I Automáticas
I En un sitio diferente
I Si no hemos comprobado nunca la copia, es probable que no
la tengamos.
Mesa Tolerancia y Respeto en la Red. 10
Algo puede ir mal
Mesa Tolerancia y Respeto en la Red. 11
Recordatorios
Mesa Tolerancia y Respeto en la Red. 12
El mundo cambió
https://www.granadacf.es/noticia/platzi-nuevo-patrocinador-principal-del-granada-cf
https:
//www.culemania.com/palco/barca-espera-ingresar-340-millones-spotify-cinco-anos_599211_102.html
Mesa Tolerancia y Respeto en la Red. 13
Todo es muy rápido pero no pasa nada por ir despacio
“Por qué es importante esperar si te llega un enlace sospechoso:
1 de cada 3 webs de phishing desaparece durante sus primeras 24 h.”
/www.genbeta.com/seguridad/que-importante-esperar-te-llega-enlace-sospechoso-1-cada-3-webs-phishing-desaparece-dur
http://www.flickr.com/photos/pagedooley/3631795699/
Mesa Tolerancia y Respeto en la Red. 14
Estar en la red (Consejo #8)
¿Qué sale cuando ponen
nuestro nombre en el buscador?
Mesa Tolerancia y Respeto en la Red. 15
Contrastar rumores, bulos, noticias falsas, (Consejo #9)
Mesa Tolerancia y Respeto en la Red. 16
Entrenar a los algoritmos (Consejo #10)
‘How to Beat Social Media Algorithms (and Why You Should Try)‘
https://lifehacker.com/how-to-beat-social-media-algorithms-and-why-you-should-1848355505
Mesa Tolerancia y Respeto en la Red. 17
Mesa Tolerancia y Respeto en la Red. 18
¡Gracias!
ftricas@unizar.es
@fernand0
https://webdiis.unizar.es/~ftricas/
Mesa Tolerancia y Respeto en la Red. 19

Más contenido relacionado

La actualidad más candente

Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
Fer Amigo
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Área de Innovación Universidad Internacional de Andalucía
 
Seguridad
Seguridad Seguridad
Seguridad
LA Reliquia
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
angel tul
 
Sip seguridad digital para periodistas en riesgo
Sip   seguridad digital para periodistas en riesgoSip   seguridad digital para periodistas en riesgo
Sip seguridad digital para periodistas en riesgoSip Sipiapa
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
johnny avila
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
kyaalena
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
osiris-7
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
sebi16
 

La actualidad más candente (17)

Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Recursos seguridad internet
Recursos seguridad internetRecursos seguridad internet
Recursos seguridad internet
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 
Seguridad
Seguridad Seguridad
Seguridad
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
Sip seguridad digital para periodistas en riesgo
Sip   seguridad digital para periodistas en riesgoSip   seguridad digital para periodistas en riesgo
Sip seguridad digital para periodistas en riesgo
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Cami saez
Cami saezCami saez
Cami saez
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 

Similar a Ciberseguridad en la Nube.

Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
santiramirez17
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
PatriD
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
salomonaquino
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
newtext
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
Roberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
Rober Garamo
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Club Asturiano de Calidad
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
juanpaoso
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
carlos fernando montero cadena
 

Similar a Ciberseguridad en la Nube. (20)

Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Nube (1)
Nube (1)Nube (1)
Nube (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 

Más de Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Fernando Tricas García
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
Fernando Tricas García
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
Fernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
Fernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Fernando Tricas García
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
Fernando Tricas García
 
Fabricación
FabricaciónFabricación
Big Data
Big DataBig Data
Web 4.0
Web 4.0Web 4.0
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
Fernando Tricas García
 
La nube
La nubeLa nube
Redes sociales
Redes socialesRedes sociales
Redes sociales
Fernando Tricas García
 
Web analytics
Web analyticsWeb analytics
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
Fernando Tricas García
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
Fernando Tricas García
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
Fernando Tricas García
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Fernando Tricas García
 

Más de Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web analytics
Web analyticsWeb analytics
Web analytics
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 

Ciberseguridad en la Nube.