SlideShare una empresa de Scribd logo
http://jihuertas.es
SEGURIDADYALTADISPONIBILIDAD
1. IntroducciónalaSeguridadInformática
2º Administración de Sistemas Informáticos y Redes
IES Polígono Sur
curso2016/2017
http://jihuertas.es
JoséIgnacioHuertasFernández
Septiembre de 2016. http://jihuertas.es
Algunos derechos reservados.
Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en:
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
http://jihuertas.es
introducción
La seguridad informática es un área de la informática
enfocada a la protección de los sistemas y los datos.
Otras definiciones:
● El conjunto de servicios y mecanismos que aseguren la integridad y
privacidad de la información que los sistemas manejen.
● El conjunto de servicios, mecanismos y políticas que aseguren que el modo
de operación de un sistema sea seguro. El que se especificó en la fase de
diseño o el que se configuró en tiempo de administración.
● El conjunto de protocolos y mecanismos que aseguren que la comunicación
entre los sistemas esté libre de intrusos.
http://jihuertas.es
objetivosdelaseguridad
Disponibilidad
Confidencialidad
Integridad
No repudio
Autentificación
El sistema y los datos deben ser accesibles y utilizables
para los usuarios o procesos autorizados cuando estos lo
requieran.
El acceso a la información no se produce de forma no
autorizada.
La información no ha sido modificada sin autorización.
Verifica que un documento ha sido elaborado (o pertenece)
a quien el documento dice.
Impide que el emisor niegue haber estado involucrado en
una comunicación.
http://jihuertas.es
¿Quéasegurar?
Activos: elementos de una organización que se
quieren proteger.
● Infraestructura
● Información
● Comunicaciones
● Servicios
● Personal
http://jihuertas.es
¿Dequé?Amenazas
Según su naturaleza:
E R
E R
I
E R
I
E R
I
● Interrupción ● Modificación
● Interceptación ● Fabricación
http://jihuertas.es
mecanismosdeseguridad
● Sistemas de autenticación y autorización.
● Establecer una política de seguridad.
● Verificador de integridad de la información.
● Cifrado.
● Copias de seguridad.
● Software anti-malware.
● Firewalls y proxys.
● IDS.
● Certificados.
● Auditoría.
● Alta disponibilidad
http://jihuertas.es
clasificacióndelosmecanismosdeseguridad
FÍSICA LÓGICA ACTIVA PASIVA
Firewall Copias de seguridad
SAI
Antivirus
Detectores incendio, ...
Videovigilancia
Control de acceso
E
J
E
M
P
L
O
S
Firewall
http://jihuertas.es
ALTADISPONIBILIDAD
Alta disponibilidad (High Availability) es la capacidad de que
aplicaciones y datos se encuentren operativos para los
usuarios autorizados en todo momento y sin interrupciones,
debido principalmente a su carácter crítico. (24x7 365 días
al año)
http://jihuertas.es
ALTADISPONIBILIDAD
Tipos de interrupciones:
● Previstas: se realizan cuando paralizamos el sistema para
realizar cambios o mejoras en nuestro hardware o software.
● Imprevistas: suceden por acontecimientos imprevistos
(apagón, error de hardware/software, problemas de
seguridad, desastre natural, virus, ...)

Más contenido relacionado

La actualidad más candente

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
XavierArmijosRodrigu
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
UTPL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
WilliamBeltran007
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Luis Lopez
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Juan Pablo
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
ChenLin7
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
Zahori Rubi Tores Gonzalez
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 

La actualidad más candente (20)

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 

Similar a Introducción a la seguridad informática

Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Ivan
IvanIvan
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
resumen
resumenresumen
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
Marcos de Jesus Alonso Hernandez
 
Marco
Marco Marco
Marco
MarcoMarco
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
VanessaCobaxin
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
Marco
MarcoMarco
Marco
MarcoMarco
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Argimiro Dominguez
 
Introducción
IntroducciónIntroducción

Similar a Introducción a la seguridad informática (20)

Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
resumen
resumenresumen
resumen
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Introducción
IntroducciónIntroducción
Introducción
 

Último

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

Introducción a la seguridad informática