SlideShare una empresa de Scribd logo
protejete.wordpress.com
Objetivos
● Saber que es la Seguridad Informática
● Identificar aspectos que deben considerarse para el 
estudio de la Seguridad Informática
● Conocer método para
la Gestión de Riesgo
Estado de la Seguridad Informática
en las Organizaciones Sociales
protejete.wordpress.com
Definición de Seguridad Informática
● Garantizar condiciones y características de
datos e información
– Confidencialidad: Acceso autenticado y controlado
– Integridad: Datos completos y non­modificados
– Disponibilidad: Acceso garantizado
● Manejo del peligro
– Conocerlo
– Clasificarlo
– Protegerse contra daños
protejete.wordpress.com
Gestión de Riesgo
Análisis
de Riesgo
Clasificación
de Riesgo
Control
de Riesgo
Reducción
de Riesgo
Política de Seguridad: Procesos, Reglas y Norma Institucionales
protejete.wordpress.com
Seguridad Informática
Seguridad de
la información
Protección de
datos
Seguridad
Informática
protejete.wordpress.com
Seguridad de la Información
Seguridad de la información =
Protección contra pérdida y modificación
Motivación: Interés propio
protejete.wordpress.com
Protección de Datos
Protección de datos =
Protección de la personalidad y los derechos 
personales de los individuos, que salen en los 
datos, para evitar consecuencias negativas en 
contra de ellos.
Motivación: Obligación jurídica
protejete.wordpress.com
Retos de la Seguridad
● No recibe atención adecuada
– Costos
– Ignorancia, falta de conocimiento
– Negligencia del personal
– Falta o no respetar de normas y reglas
● Proceso dinámico y permanente
– Seguimiento de control y sanciones
– Adaptar mediadas a cambios de entorno
– Capacitación del personal
– Documentación
!
protejete.wordpress.com
Elementos de Información
● Datos e información
– Finanzas, RR.HH, Llamadas telefónicas,
Correo electrónico, Base de Datos, Chateo, ... 
● Sistemas e infraestructura
– Edificio, Equipos de red, Computadoras,
Portátiles, Memorias portátiles, Celulares, ...
● Personal
– Junta Directiva, Coordinación,
Administración, Personal técnico, ... 
protejete.wordpress.com
Amenazas
● Criminalidad (común y política)
– Allanamiento, Sabotaje, Robo / Hurto,
Fraude, Espionaje, Virus, ...
● Sucesos de origen físico
– Incendio, Inundación, Sismo, Polvo
Sobrecarga eléctrica, Falta de corriente, ...
● Negligencia y decisiones institucionales
– Falta de reglas, Falta de capacitación, No cifrar
datos críticos, Mal manejo de contraseñas, ...
protejete.wordpress.com
Vulnerabilidades
● Ambiental / Físicas
– Desastres naturales, Ubicación,
Capacitad técnica, Materiales...
● Económica
– Escasez y mal manejo de recursos
● Socio­Educativa
– Relaciones, Comportamientos, Métodos, 
Conductas...
● Institucional / Política
– Procesos, Organización, Burocracia,
Corrupción, Autonomía
protejete.wordpress.com
Clasificación y Flujo de Información
● Identificar tipo de datos e información y clasificarlo
– Confidencial (acceso restringido: personal interno autorizado)
– Privado (acceso restringido: personal interno)
– Sensitivo (acceso controlado: personal interno, público 
externo con permiso)
– Público
● Análisis de flujo de información
– Observar cuáles instancias manejan que información
– Identificar grupos externos que dependen o están interesados 
en la información
– Determinar si se deben efectuar cambios en el manejo de la 
información
protejete.wordpress.com
Análisis de Riesgo
Magnitud de Da
ñ
o
Probabilidad de Amenaza
4
8 12
Bajo Riesgo (1­6)
Medio Riesgo (8­9)
Alto Riesgo (12­16)
Riesgo = Probabilidad de Amenaza * Magnitud de Daño
16
96
86
2
4
3 12
2
1 3 4
1 2 3 4
1
2
3
4
Valores:
1 = Insignificante
2 = Baja
3 = Mediana
4 = Alta
protejete.wordpress.com
¿Cómo valorar la Probabilidad de Amenaza?
● Consideraciones
– Interés o la atracción por parte de individuos externos
– Nivel de vulnerabilidad
– Frecuencia en que ocurren los incidentes
● Valoración de probabilidad de amenaza
– Baja: Existen condiciones que hacen muy lejana la 
posibilidad del ataque
– Mediana: Existen condiciones que hacen poco probable un 
ataque en corto plazo, pero no son suficientes para evitarlo 
en el largo plazo
– Alta: Ataque es inminente. No existen condiciones internas y 
externas que impidan el desarrollo del ataque
protejete.wordpress.com
¿Cuándo hablamos de un Impacto?
● Se pierde la información/conocimiento
● Terceros tienen acceso a la información/conocimiento
● Información ha sido manipulada o está incompleta
● Información/conocimiento o persona no está 
disponible
● Cambio de legitimidad de la fuente de información
protejete.wordpress.com
¿Cómo valorar la Magnitud de Daño?
● Consideración sobre las consecuencias de un impacto
– ¿Quién sufrirá el daño?
– Incumplimiento de confidencialidad (interna y externa)
– Incumplimiento de obligación jurídicas / Contrato / Convenio
– Costo de recuperación (imagen, emocional,
recursos: tiempo, económico)
● Valoración de magnitud de daño
– Bajo: Daño aislado, no perjudica ningún componentes de 
organización
– Mediano: Provoca la desarticulación de un componente de 
organización. A largo plazo puede provocar desarticulación 
de organización
– Alto: En corto plazo desmoviliza o desarticula a la 
organización
protejete.wordpress.com
Clasificación de Riesgo
Seguro, pero exceso de atención Inseguro, poca atención
Bajo riesgo Bajo riesgoAlto riesgo Alto riesgo
protejete.wordpress.com
Riesgo restante
¡Nada es 100% seguro, siempre queda un riesgo restante!
protejete.wordpress.com
Reducción de Riesgo
● Medidas físicas y técnicas
– Construcciones de edificio, Control de acceso,
Planta eléctrica, Antivirus, Datos cifrados,
Contraseñas inteligentes, ...
● Medidas personales
– Contratación, Capacitación, Sensibilización, ...
● Medidas organizativas
– Normas y reglas, Seguimiento de control,
Auditoría, ...
protejete.wordpress.com
Medidas de Protección
● Medidas dependiendo del grado de riesgo
– Medio riesgo: Medidas parciales para mitigar daño
– Alto riesgo: Medidas exhaustivas para evitar daño
● Verificación de funcionalidad
– Respaldado por coordinación
– Esfuerzo adicional y costos vs. eficiencia
– Evitar medidas pesadas o molestas
● Fundado en normas y reglas
– Actividades, frecuencia y responsabilidades
– Publicación

Más contenido relacionado

La actualidad más candente

Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
melendezmangones
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
Josue Alulema
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
Manuel Fernandez Barcell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
osbui
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
Carlos Silva
 
Primera parte
Primera partePrimera parte
Primera parte
Mike Plane
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Ivonne Soledad Gonzales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Santiago Ruiz
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de la
GVAS
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
alejandropintocamacho
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ana anchundia
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
giseproi
 

La actualidad más candente (19)

Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de la
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 

Similar a Matriz de riesgo

PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
Cristiam Lopez
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
Tito98Porto
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
AlexisNivia
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
Marcos Harasimowicz
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
Christian Ballejo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nancy Huchim
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
NoelysMeneses1
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 
Data masking
Data maskingData masking
Data masking
Sergio Sanchez
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
información Segura
información Segurainformación Segura
información Segura
Cesar Delgado
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
Fabián Descalzo
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
Augusto Castañeda
 

Similar a Matriz de riesgo (20)

PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Data masking
Data maskingData masking
Data masking
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
información Segura
información Segurainformación Segura
información Segura
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 

Más de Mayerly Urrego Guerrero

ISODOC
ISODOCISODOC
Cobit po4.4
Cobit po4.4Cobit po4.4
Certificarse en COBIT
Certificarse en COBITCertificarse en COBIT
Certificarse en COBIT
Mayerly Urrego Guerrero
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
Mayerly Urrego Guerrero
 
Encuesta
EncuestaEncuesta
Entrevista
EntrevistaEntrevista

Más de Mayerly Urrego Guerrero (6)

ISODOC
ISODOCISODOC
ISODOC
 
Cobit po4.4
Cobit po4.4Cobit po4.4
Cobit po4.4
 
Certificarse en COBIT
Certificarse en COBITCertificarse en COBIT
Certificarse en COBIT
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Encuesta
EncuestaEncuesta
Encuesta
 
Entrevista
EntrevistaEntrevista
Entrevista
 

Último

muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
EmilyLloydCerda
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
LizetGuadalupeHernan
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
LuisLobatoingaruca
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
MayDaniel2
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 

Último (20)

muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 

Matriz de riesgo