SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATIC
A
¿QUE
ES?
•  Es el área de la informática que se 
enfoca en la protección de la 
infraestructura computacional y todo lo 
relacionado con esta y, especialmente, 
la información contenida o circulante.
OBJETIVO
S
Los usuarios: Son las personas que utilizan 
la estructura tecnológica, zona de 
comunicaciones y que gestionan la 
información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no 
pueda poner en entredicho la seguridad de 
la información y tampoco que la información 
que manejan o almacenan sea vulnerable.
La infraestructura computacional: 
Es una parte fundamental para el 
almacenamiento y gestión de la 
información, así como para el 
funcionamiento mismo de la 
organización. La función de la 
seguridad informática en esta área 
es velar que los equipos funcionen 
adecuadamente y anticiparse en 
caso de fallas,
robos, incendios, boicot, desastres 
naturales, fallas en el suministro 
eléctrico y cualquier otro factor que 
atente contra la infraestructura 
informática.
La información: Ésta es el 
principal activo. Utiliza y reside en 
la infraestructura computacional y 
es utilizada por los usuarios.
SEGURIDAD EN
INTERNET
• La Web, una parte de la Internet, es una vasta red de bibliotecas 
virtuales. No obstante, no todo el contenido de esas bibliotecas es 
algo que a usted le gustaría ver o que le gustaría que vieran sus 
hijos. Por ejemplo, su hijo de 8 años puede escribir una palabra en 
un buscador. 
• Pero si por equivocación el niño escribe una palabra por 
otra, puede tener acceso a miles de páginas no aptas para niños, 
algunas de ellas con material pornográfico. 
PROBLEMAS DE SEGURAIDAD
EN EL CORREO ELECTRONICO
• Además del correo no deseado, existen otros problemas que 
afectan a la seguridad y veracidad de este medio de comunicación:
              
                   
              
                           
             
 
             
            
 
1- Virus informáticos.
2- Suplantación 
de identidad.
4- Cadenas de 
correo 
electrónico. 
3- Bulos 
(bromas, burlas)
SEGURIDAD PASIVA Y ACTIVA
Seguridad Pasiva:
Sirve para minimizar los efectos causados por
un accidente. Son tales como el uso de un
hardware adecuado y la realización de copias
de seguridad.
Seguridad Activa:
Sirve para evitar daños a los sistemas
informáticos. Son tales como el empleo de
contraseñas adecuadas, la encriptación de
datos y el uso de software de seguridad
informática.
PHISHING
• Phishing o suplantación de identidad es un término
informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria).
TROYANO
S
• En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
• Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos, crean una puerta trasera que permite la
administración remota a un usuario no autorizado.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 

Destacado

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Eduardo1601
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
javirm_27
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Eduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
nadialjp
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
Multiservis Gc
 
Malware
Malware Malware
Malware
javierholgueras
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La evolución de la tecnología
La evolución de la tecnologíaLa evolución de la tecnología
La evolución de la tecnología
Antonio Mg
 

Destacado (17)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
 
Malware
Malware Malware
Malware
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La evolución de la tecnología
La evolución de la tecnologíaLa evolución de la tecnología
La evolución de la tecnología
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalucianantonela
 
La informatica
La informaticaLa informatica
La informaticamarcetg
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Presentación1
Presentación1Presentación1
Presentación1
Darwin Calva L
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Tiberplanoibe
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
Álvaro Alonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Olaya
OlayaOlaya
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
DaliaKauil
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos
ObjetivosObjetivos
Objetivos
 
La informatica
La informaticaLa informatica
La informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Olaya
OlayaOlaya
Olaya
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 

Último (20)

PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 

Seguridad informatica