SlideShare una empresa de Scribd logo
1 de 48
UNIVERSIDADCENTROCCIDENTAL“LISANDROALVARADO”
DECANATODECIENCIASY TECNOLOGÍA
DIRECCIONDEPOSTGRADO
BARQUISIMETO •ESTADOLARA.
Barquisimeto, Junio de2011
AGENDA
El Problema.
Marco Teórico.
Marco Metodológico.
Presentaciónde los Resultados.
Conclusiones y Recomendaciones.
Propuesta delEstudio.
DEL PROBLEMA
PLANTEAMIENTO
RedUCLA
CAUSA
DEL PROBLEMA
PLANTEAMIENTO
 Políticas quepermita controlar el uso o implementación delos
sistemas y servicios apoyados enla red.
 Mecanismos para la adecuada gestión deriesgos deseguridad de la
información.
CONSECUENCIA
DEL PROBLEMA
PLANTEAMIENTO
 Uso no adecuado de los recursos dela red.
 Infecciones devirus.
 Asociados a la Seguridad.
DISEÑO
COMPONENTES
PROCESO
INTERROGANTES
¿Cuál esel proceso actual de la Gestión de Riesgos de Seguridad de la
Informaciónen laRedUCLA?
1
¿Cuálesson los componentes necesariospara diseñarel proceso de
Sistematización de la Gestión de Riesgos de Seguridad de la Informaciónen la
RedUCLA?
¿Cómoseráel diseño del procesode sistematización?
2
3
Sistematizar la Gestión de Riesgos de
Seguridad de la información en la Red dela
Universidad Centroccidental “Lisandro
Alvarado”
GENERALDE LA INVESTIGACIÓN
OBJETIVO
2
1
3
ESPECÍFICOS
OBJETIVOS
El procesoactualdela Gestión deRiesgosdeSeguridaddela Informaciónen la ReddelaUniversidad
Centroccidental“LisandroAlvarado”
DIAGNOSTICAR
Loscomponentesparadiseñarel procesoparalaSistematización de laGestión deRiesgosde
SeguridaddelaInformaciónen laReddela Universidad Centroccidental“LisandroAlvarado”
IDENTIFICAR
PRESENTAR
El diseñodel procesoparalaSistematizaciónde laGestión de Riesgos de Seguridadde la
Informaciónen la Redde la UniversidadCentroccidental“LisandroAlvarado”
E IMPORTANCIA
JUSTIFICACIÓN
Permitirla detección a tiempo de las amenazas y
vulnerabilidades en la plataforma tecnológica
E IMPORTANCIA
JUSTIFICACIÓN
Administrar los incidentes de seguridad
que se puedan presentar.
ALCANCE
Presentar el diseño de la Sistematizaciónde la Gestión
de Riesgos de Seguridadde la Informaciónen la Red de
la Universidad“Lisandro Alvarado”
LA INVESTIGACIÓN
ANTECEDENTES DE
TEÓRICO
MARCO
LEGALES
BASES
 Normasde Seguridad Informáticayde Telecomunicacionesde la
UCLA
Ley Orgánica de Ciencia,Tecnología eInnovación
Ley EspecialContralos Delitos Informáticos
Ley Sobre Mensajes DeDatosy Firmas Electrónicas
Ley Orgánica deTelecomunicaciones
ISO/IEC27001:2005
Estándares Internacionales
Leyes Nacionales
NormativaInterna
DE LAS VARIABLES
OPERACIONALIZACIÓN
Investigaciónde campo,
detipo descriptivo.
NoExperimental
TIPO DE INVESTIGACIÓN
METODOLÓGICO
MARCO
DISEÑO
11
5
MUESTRA POBLACIONAL
METODOLÓGICO
MARCO
Todos los empleados dela Universidad dela
Dirección de Telecomunicaciones
Profesoresexpertos en elárea de seguridad de la
información adscritoal DCYT-UCLA
MUESTRA INTENCIONAL
METODOLÓGICO
MARCO
Entrevista
Cuestionario
METODOLÓGICO
MARCO
Juicio de expertos
Ítems en escala de likert,
AlphaCronbachα= 0.92
Ítems de tipo dicotómicas,
kuder Richardson r20=0.82
METODOLÓGICO
MARCO
1. Estadística descriptiva, estadísticos de frecuencias
absolutas y porcentuadas.
2. Matriz de análisis de contenido.
ANALÍSIS
Normasde SeguridadInformáticayde telecomunicacionesde la UCLAbasadaenla ISO/IEC
17799.
Lanorma contemplaregulaciónde losriesgos a nivel lógico.
ENTREVISTAS
Losplanes decontingenciasse basanen lasexperiencias delos administradores.
Los usuarios desconocenlos riesgos quepuedanimplicarel uso inadecuadode los servicios de la
red.
PERSONALDIRECTIVO
DE RESULTADOS
DE RESULTADOS
ANALÍSIS
Políticas deSeguridad:
Item 1 Item 2 Item 3 Item 4
100 %
86 %
14 %
00
14 %
86 %
100 %
SI NO
CUESTIONARIOS
Item 6 Item 7 Item 8
57 %
86 % 86 %
43 %
14% 14 %
SI NO
ANALÍSIS
Activosde informática:
CUESTIONARIOS
DE RESULTADOS
% siempre % casi siempre % algunas veces % casi nunca % nunca
42 %
29 % 29 %
86 %
14 %
71 %
29 %
57 %
29 %
14 %
Infección por virus
Informático
Acceso no autorizado
Sustraccion de
informacion por
terceros
Perdida de información
por accidente
Negacion de servicio
ANALÍSIS
Incidentes deSeguridad:
CUESTIONARIOS
DE RESULTADOS
Base de datos Servidor de
base de datos
Servidor DNS Servidor
Proxy
Servidor de
Correo
Servidor Web Swiches Router Firewall Red de
comunicación
Telefonía
% Muy Bajo % Bajo % Medio % Alto % Muy Alto
ANALÍSIS
Disponibilidad:
CUESTIONARIOS
DE RESULTADOS
POLITICAS DE SEGURIDAD
GESTIÓN DE RIESGO
CONCLUSIONES
Las políticas de seguridad de la información sonde vital importancia para el
funcionamiento de la estructurade seguridad de las Organizaciones.
El análisis y gestión de riesgos, proporciona información de donde residen
los problemas actuales de seguridad de la información..
APLICAR TECNICAS
SEGURIDAD DE INFORMACIÓN
CONCLUSIONES
Las metodologías para el análisis de riesgos conllevan de unamanera
sistemática, a aplicar técnicas y métodos adecuados.
La seguridad de la información protege a la información desde tresaspectos
importantes: confidencialidad, integridad y disponibilidad.
IDENTIFICAR AMEZAS
MEDIDAS DE SEGURIDAD
CONCLUSIONES
Las medidas de seguridad para proteger la información deben serlógicas,
físicas, legales, organizativas.
Las valoraciones de riesgo permite identificar las amenazasque pueden
comprometer los activos.
RECOMENDACIONES
Actualización del documento depolíticas deseguridad de la UCLA.
Diseñar un plan de concientización
Diseñar y ejecutar un plan de contingencia
Analizar los principales activos deinformación
Orientar a los usuarios
Promoverel establecimiento dela normas ISO27001:2007.
RECOMENDACIONES
RECOMENDACIONES
Poner enpráctica la propuesta planteada
PROPUESTA
DISEÑO DE LA
PROPUESTA
1. FundamentaciónTeórica.
2. Objetivos de la Propuesta.
3. Desarrollo de la Propuesta.
4. Fases de la Propuesta.
ESTRUCTURA DE LA
PROPUESTA
FUNDAMENTACIÓN
TEÓRICA
1
Norma ISO/IEC27001:2005
Modelo de Procesos
Planificar-Hacer-Verificar-Actuar(PHVA)
Norma ISO/IEC27002:2005
Objetivos de Control.
Norma ISO/IEC27005:2007
Gestión deRiesgos.
DISEÑO DE LA
PROPUESTA
OBJETIVO DE LA
PROPUESTA
2
General:
Diseñar el proceso para la sistematización de la gestión de
riesgos de seguridad de la información en la redde la
Universidad Centroccidental “Lisandro Alvarado”
DISEÑO DE LA
PROPUESTA
OBJETIVO DE LA
PROPUESTA
2
Específicos:
1.Definir el proceso degestión deriesgos deseguridad delainformación.
2.Describir lasfasesparael proceso de gestiónde riesgos de seguridadde lainformación
3. Presentar la Sistematización de la gestión de riesgos de seguridad de la información en la
red de laUniversidadCentroccidental “Lisandro Alvarado.
DISEÑO DE LA
PROPUESTA
DISEÑO DE LA
DESARROLLO DE LA
PROPUESTA
3
Fases delproceso degestión
deriesgos deseguridad de la
información
Gestión de Riesgos
PROPUESTA
FASESDE LA
4
Determinar el Contexto
Identificar
Analizar
Evaluar
Tratar
Monitorear y Revisar
Comunicary Consultar
FaseI:
FaseII:
FaseIII:
Fase IV:
FaseV:
FaseVI:
FaseVII:
IDENTIFICAR ANALIZAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
FASE II FASE III FASE IV FASE VFASE I
PROPUESTA
DISEÑO DE LA
Definir
Alcance
Objetivos
Metodologías
ANALIZAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
FASE III FASE IV FASE VFASE I
IDENTIFICAR
FASE II
PROPUESTA
DISEÑO DE LA
Identificación
Activos
Amenazas
Vulnerabilidades
IDENTIFICAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
FASE II FASE IV FASE VFASE I
ANALIZAR
FASE III
PROPUESTA
DISEÑO DE LA
Valoración
Activos
Amenazas
Vulnerabilidades
IDENTIFICAR ANALIZAR TRATARDETERMINAR
EL CONTEXTO
FASE II FASE III FASE VFASE I
EVALUAR
FASE IV
PROPUESTA
DISEÑO DE LA
Decidir
Tratamiento
IDENTIFICAR ANALIZAR EVALUARDETERMINAR
EL CONTEXTO
FASE II FASE III FASE IVFASE I
TRATAR
FASE V
PROPUESTA
DISEÑO DE LA
Tratar
Mitigar
Asumir
Transferir
Eliminar
PROPUESTA
DISEÑO DE LA
MONITOREAR Y REVISAR TODO EL PROCESO
ValoraciónDefinir
Alcance
Objetivos
Metodologías
Identificación
Vulnerabilidades Activos Amenazas
Decidir
Tratamiento
Tratar
Mitigar
Asumir
Transferir
Eliminar
COMUNICAR Y CONSULTAR
FASE VI
FASE VII
IDENTIFICAR ANALIZAR EVALUAR TRATARDETERMINAR
EL CONTEXTO
RIESGO
MONITOREAR Y REVISAR TODO EL PROCESO
ValoraciónDefinir
Alcance
Objetivos
Metodologías
Identificación
Vulnerabilidades Activos Amenazas
Decidir
Tratamiento
Tratar
Mitigar
Asumir
Transferir
Eliminar
COMUNICAR Y CONSULTAR
FASE II FASE III FASE IV FASE VFASE I
FASE VI
PROPUESTA
DISEÑO DE LA
FASE VII
"!Estudia!No para saber una cosa mas, sino para
saberla mejor."
Lucio AnneoSéneca
GRACIAS por
su ATENCIÓN

Más contenido relacionado

La actualidad más candente

El régimen disciplinario de la pnp
El régimen disciplinario de la  pnpEl régimen disciplinario de la  pnp
El régimen disciplinario de la pnpDixon Junior
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
The principles of the Data Protection Act in detail - uk
The principles of the Data Protection Act in detail - ukThe principles of the Data Protection Act in detail - uk
The principles of the Data Protection Act in detail - uk- Mark - Fullbright
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIRingkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIEryk Budi Pratama
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Videoconferencias UTPL
 
Plan de Preparación y Respuesta de Emergencia 2021 .docx
Plan de Preparación y Respuesta de Emergencia 2021 .docxPlan de Preparación y Respuesta de Emergencia 2021 .docx
Plan de Preparación y Respuesta de Emergencia 2021 .docxJulio Cesar Miranda Licas
 
MINAM - Delitos ambientales
MINAM - Delitos ambientales MINAM - Delitos ambientales
MINAM - Delitos ambientales Hernani Larrea
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...ULSELSALVADOR
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informaticaElizabeth De Bunbury
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaKarenth M.
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 

La actualidad más candente (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
El régimen disciplinario de la pnp
El régimen disciplinario de la  pnpEl régimen disciplinario de la  pnp
El régimen disciplinario de la pnp
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
The principles of the Data Protection Act in detail - uk
The principles of the Data Protection Act in detail - ukThe principles of the Data Protection Act in detail - uk
The principles of the Data Protection Act in detail - uk
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIRingkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
 
Iso 22301 sgcn bcms v 2020
Iso 22301 sgcn bcms v 2020Iso 22301 sgcn bcms v 2020
Iso 22301 sgcn bcms v 2020
 
Plan de Preparación y Respuesta de Emergencia 2021 .docx
Plan de Preparación y Respuesta de Emergencia 2021 .docxPlan de Preparación y Respuesta de Emergencia 2021 .docx
Plan de Preparación y Respuesta de Emergencia 2021 .docx
 
Procedimiento gestion del cambio
Procedimiento gestion del cambioProcedimiento gestion del cambio
Procedimiento gestion del cambio
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
MINAM - Delitos ambientales
MINAM - Delitos ambientales MINAM - Delitos ambientales
MINAM - Delitos ambientales
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la Ofimatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Organigrama pnp
Organigrama pnpOrganigrama pnp
Organigrama pnp
 

Destacado

presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)tsoret1
 
Modeitalienne104ou107
Modeitalienne104ou107Modeitalienne104ou107
Modeitalienne104ou107Bimke
 
Argentina Electronic Show 2007 (Jc Lucas)
Argentina Electronic Show 2007 (Jc Lucas)Argentina Electronic Show 2007 (Jc Lucas)
Argentina Electronic Show 2007 (Jc Lucas)Juan Carlos Lucas
 
02 La Verification De La Salle De Bain
02 La Verification De La Salle De Bain02 La Verification De La Salle De Bain
02 La Verification De La Salle De Bainguest214072
 
Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)Juan Carlos Lucas
 
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...lfg_pc
 
Cas Marketing Lancement du site Sfr
Cas Marketing Lancement du site SfrCas Marketing Lancement du site Sfr
Cas Marketing Lancement du site Sfrguest21ea0
 
Memoria medicusmundi bizkaia 2006
Memoria medicusmundi bizkaia 2006Memoria medicusmundi bizkaia 2006
Memoria medicusmundi bizkaia 2006Julitxu
 
Pirineos preciosos
Pirineos preciososPirineos preciosos
Pirineos preciososciffer louis
 
La Flordelacanela
La FlordelacanelaLa Flordelacanela
La Flordelacanelacalorycafe
 
Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2adsmlu
 
redes sociales - twitter
redes sociales - twitterredes sociales - twitter
redes sociales - twitterRonny Isuiz
 
Telecentros y cabinas de Internet en Francia
Telecentros y cabinas de Internet en FranciaTelecentros y cabinas de Internet en Francia
Telecentros y cabinas de Internet en FranciaPhilippe Cazeneuve
 
Poblacion[1]
Poblacion[1]Poblacion[1]
Poblacion[1]dignidad
 

Destacado (20)

Laviehumaine
LaviehumaineLaviehumaine
Laviehumaine
 
presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)presentation de Bernard Guy-Grand (2)
presentation de Bernard Guy-Grand (2)
 
Modeitalienne104ou107
Modeitalienne104ou107Modeitalienne104ou107
Modeitalienne104ou107
 
Argentina Electronic Show 2007 (Jc Lucas)
Argentina Electronic Show 2007 (Jc Lucas)Argentina Electronic Show 2007 (Jc Lucas)
Argentina Electronic Show 2007 (Jc Lucas)
 
presentacion de prueba
presentacion de pruebapresentacion de prueba
presentacion de prueba
 
02 La Verification De La Salle De Bain
02 La Verification De La Salle De Bain02 La Verification De La Salle De Bain
02 La Verification De La Salle De Bain
 
Diaporama Classe
Diaporama ClasseDiaporama Classe
Diaporama Classe
 
Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)Charla Programa Cetean 2008(Para Ss)
Charla Programa Cetean 2008(Para Ss)
 
Fotos Cordoba
Fotos CordobaFotos Cordoba
Fotos Cordoba
 
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
Ponencia Congreso Internacional de Redes y Sistemas de Información Especializ...
 
Puentes
PuentesPuentes
Puentes
 
Cas Marketing Lancement du site Sfr
Cas Marketing Lancement du site SfrCas Marketing Lancement du site Sfr
Cas Marketing Lancement du site Sfr
 
Memoria medicusmundi bizkaia 2006
Memoria medicusmundi bizkaia 2006Memoria medicusmundi bizkaia 2006
Memoria medicusmundi bizkaia 2006
 
Pirineos preciosos
Pirineos preciososPirineos preciosos
Pirineos preciosos
 
La Flordelacanela
La FlordelacanelaLa Flordelacanela
La Flordelacanela
 
Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2Consigna 06.05 Toptur 2
Consigna 06.05 Toptur 2
 
redes sociales - twitter
redes sociales - twitterredes sociales - twitter
redes sociales - twitter
 
7
77
7
 
Telecentros y cabinas de Internet en Francia
Telecentros y cabinas de Internet en FranciaTelecentros y cabinas de Internet en Francia
Telecentros y cabinas de Internet en Francia
 
Poblacion[1]
Poblacion[1]Poblacion[1]
Poblacion[1]
 

Similar a Sistematizar la Gestión de Riesgos en Red Universitaria

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoriarafael_isaac
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...xavazquez
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionseguinfo2012
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoJavier Cárdenas
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 

Similar a Sistematizar la Gestión de Riesgos en Red Universitaria (20)

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso
IsoIso
Iso
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Infosecu
InfosecuInfosecu
Infosecu
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Silabo
SilaboSilabo
Silabo
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Sistematizar la Gestión de Riesgos en Red Universitaria