SlideShare una empresa de Scribd logo
Hacking y Stalking
María Aranda Cano.
Índice
¿Qué es?
Algunos casos
Vídeos de como
prevenirlo
¿Qué es?
El hacking se puede definir como “la búsqueda y
explotación de vulnerabilidades de seguridad en sistemas
o redes”. En otras palabras, el hacking consiste en la
detección de vulnerabilidades de seguridad, y también
engloba la explotación de las mismas.
Casos
Un ataque informático al grupo de hoteles Marriott deja
expuestos los datos de 500 millones de sus clientes.
Estados Unidos acusa a espías rusos del hackeo que
afectó a 500 millones de cuentas de Yahoo, pero Rusia lo
niega.
Vídeos
https://www.youtube.com/watch?v=Mtl7bNFA2Dg
https://www.muyinteresante.es/tecnologia/articulo/co
mo-evitar-que-tu-movil-sea-hackeado-141570695101
¿Qué es el stalking?
El "stalking" significa en castellano, acecho ó acoso. Es la
situación que se crea, cuando una persona persigue a
otra de forma obsesiva. Mensajes ó llamadas de teléfono
reiteradas, persecución, espionaje… se puede acosar de
muchas formas a una persona

Más contenido relacionado

La actualidad más candente

Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 
Hacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urangoHacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urango
lorena yeniffer
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
Sofia Rivera
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
isaabadin
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Fernando Carrillo Cancino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Inocencio Belen
 
2003
20032003
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
claudiaponguta
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
runbananarun
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lydiainfor4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JUANDIEGO284
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
Gustavo Sáenz Beltrán
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
JessiixD
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Sarai Cárdenas Bazán
 

La actualidad más candente (17)

Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Hacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urangoHacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urango
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2003
20032003
2003
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 

Similar a Hacking y stalking

Hacking
HackingHacking
Hackers
HackersHackers
Hacking
HackingHacking
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
Hakingpdf
HakingpdfHakingpdf
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
Mauricio Villagomez
 
Los hacker
Los hackerLos hacker
Los hacker
johngarzon10
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
Axel Santana Jordan
 
Hacking
HackingHacking
Hp
HpHp
Phishing and hacking (1).pdf
Phishing and hacking (1).pdfPhishing and hacking (1).pdf
Phishing and hacking (1).pdf
TeresaGarcia851272
 
Introduccion al curso.pptx
Introduccion al curso.pptxIntroduccion al curso.pptx
Introduccion al curso.pptx
JoseAntonio61055
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
salarcon17
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
salarcon17
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 

Similar a Hacking y stalking (20)

Hacking
HackingHacking
Hacking
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
Los hacker
Los hackerLos hacker
Los hacker
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Hacking
HackingHacking
Hacking
 
Hp
HpHp
Hp
 
Phishing and hacking (1).pdf
Phishing and hacking (1).pdfPhishing and hacking (1).pdf
Phishing and hacking (1).pdf
 
Introduccion al curso.pptx
Introduccion al curso.pptxIntroduccion al curso.pptx
Introduccion al curso.pptx
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Ing social
Ing socialIng social
Ing social
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de MaraAranda6

Grooming
GroomingGrooming
Grooming
MaraAranda6
 
Sexting
SextingSexting
Sexting
MaraAranda6
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
MaraAranda6
 
Metodos abreviadods
Metodos abreviadodsMetodos abreviadods
Metodos abreviadods
MaraAranda6
 
Soyn
SoynSoyn
Teclas y cosas de feo 2
Teclas y cosas de feo 2Teclas y cosas de feo 2
Teclas y cosas de feo 2
MaraAranda6
 
Teclas de ordenador
Teclas de ordenadorTeclas de ordenador
Teclas de ordenador
MaraAranda6
 
Nombre ordenador
Nombre ordenadorNombre ordenador
Nombre ordenador
MaraAranda6
 
Nombre ordenador
Nombre ordenadorNombre ordenador
Nombre ordenador
MaraAranda6
 
Presupuesto de ordenador (1)
Presupuesto de ordenador (1)Presupuesto de ordenador (1)
Presupuesto de ordenador (1)
MaraAranda6
 
Presupuesto ordenador (1)
Presupuesto ordenador (1)Presupuesto ordenador (1)
Presupuesto ordenador (1)
MaraAranda6
 

Más de MaraAranda6 (11)

Grooming
GroomingGrooming
Grooming
 
Sexting
SextingSexting
Sexting
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
Metodos abreviadods
Metodos abreviadodsMetodos abreviadods
Metodos abreviadods
 
Soyn
SoynSoyn
Soyn
 
Teclas y cosas de feo 2
Teclas y cosas de feo 2Teclas y cosas de feo 2
Teclas y cosas de feo 2
 
Teclas de ordenador
Teclas de ordenadorTeclas de ordenador
Teclas de ordenador
 
Nombre ordenador
Nombre ordenadorNombre ordenador
Nombre ordenador
 
Nombre ordenador
Nombre ordenadorNombre ordenador
Nombre ordenador
 
Presupuesto de ordenador (1)
Presupuesto de ordenador (1)Presupuesto de ordenador (1)
Presupuesto de ordenador (1)
 
Presupuesto ordenador (1)
Presupuesto ordenador (1)Presupuesto ordenador (1)
Presupuesto ordenador (1)
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 

Hacking y stalking