SlideShare una empresa de Scribd logo
1 de 31
SEGURIDAD INFORMÁTICA 
Administración de redes 
INTEGRANTE: 
Hernandez Dominguez Sara Maria 
INSTITUTO TECNOLOGICO DE CIUDAD MADERO
SEGURIDAD PERIMETRAL: 
Arquitecturayelementosderedqueproveendeseguridadalperímetrodeunaredinternafrenteaotrasquegeneralmenteesinternet. 
•1. Cortafuegos.
•2. Sistemas de Detección y prevención de intrusos. 
•3. Pasarelas antivirus y spam.
•4. Honeypots. 
1.Cortafuegos(Firewalls).-Elementosdereddondesedefinenlaspolíticasdeacceso,permitiendoodenegandoeltráficodeacuerdoalasreglas 
Tiposdecortafuegos: 
•Circuitoaniveldepasarela:funcionaparaaplicacionesespecíficas. 
•Cortafuegosdecapadered:filtraencapadered(IPorigen/destino)odetransporte(puertoorigen/destino). 
•Cortafuegosdecapadeaplicación:funcionasegúnelprotocoloafiltrar.(ejemplo: HTTPoSQL) 
•Cortafuegopersonal:aplicaciónparasistemaspersonalescomoPCsomóviles.
•Ejemplos de reglas de cortafuegos.
ZONA DESMILITARIZADA (DMZ) 
•Diseñodeunaredlocalubicadaentreredinternayredexterna(p.ej.Internet). 
•Utilizadaparaserviciospúblicos: correoelectrónico,DNS,web,ftp, queseránexpuestosalosriesgosdeseguridad. 
•Creadamedianteunoodoscortafuegosquerestringeeltráficoentrelastresredes. 
•DesdelaDMZnosepermitenconexionesalaredinterna.
SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS (IDS/IDPS). 
•Dispositivos que monitoriza y genera alarmas si se producen alertas de seguridad. 
•Los IDPS (Intrusión Detetionand PreventionSystems) bloquea el ataque evitando que tenga efecto. 
•Sus principales funciones :
Dos tipos de IDS: 
•HIDS: Host IDS, monitoriza cambios en el sistema operativo y Aplicaciones. 
•NIDS: Network IDS, monitoriza el tráfico de la red. 
Dos métodos de detección: 
•Firmas. 
•Patrones de comportamiento.
HONEYPOTS: 
Sistemaconfiguradoconvulnerabilidadesusadopararecogerataquesyestudiarnuevastécnicas. 
Dostiposprincipalesdehoneypots: 
•Debajainteracción:aplicaciónquesimulavulnerabilidadysistemaoperativo. 
•Dealtainteracción:elsistemaoperativonoessimulado.Tambiénseusanpararecogermuestrasdevirusospam.Handepermanecerespecialmentecontroladosydesconectadosdecualquierred.
PASARELAS ANTIVIRUS Y ANTISPAM: 
•Sistemasintermediosquefiltrancontenidomaliciosoencanalesdeentradaalared. 
•Deteccióndemalwareenpasarelaswebyservidoresdecorreo.
REDES VIRTUALES PRIVADAS (VPN): 
•Esuntipoderedqueutilizaunainfraestructurapública(yporlotantonosegura)paraaccederaunaredprivadadeformaconfiable. 
•Escomúnmenteutilizadaparaconectarusuariosremotos,sucursalesuoficinasconsuintranet(puntoapunto).
GESTIÓN UNIFICADA DE AMENAZAS / UTM. 
Equiposqueintegranenunúnicodispositivounconjuntodesolucionesdeseguridadperimetral: 
–Cortafuegos. 
–Sistemasdedetecciónyprevencióndeintrusos. 
–Pasarelasantivirus/antispam. 
–Redesprivadasvirtuales.
EJEMPLO DE ARQUITECTURA CON SEGURIDAD PERIMETRAL. 
•Instalación de cortafuegos. 
-DMZ y Red Interna 
-Política restrictiva 
•Instalación de antispamy antivirus. 
•Instalación de NIDS en las tres interfaces. 
•Segmentación de servicios públicos: web y pasarela antivirus/antispam. 
•Servicios internos movidos: base de datos y correo. 
•Clientes remotos usan VPN
2. SEGURIDAD PERSONAL. 
Elactivomásimportantequeseposeeeslainformacióny,porlotanto,debenexistirtécnicasquelaaseguren,másalládelaseguridadfísicaqueseestablezcasobrelosequiposenloscualessealmacena. 
Estastécnicaslasbrindalaseguridadlógicaqueconsisteenlaaplicacióndebarrerasyprocedimientosqueresguardanelaccesoalosdatosysolopermitenaccederaellosalaspersonasautorizadasparahacerlo.
Cadatipodeataqueycadasistemarequieredeunmediodeprotecciónomás(enlamayoríadeloscasosesunacombinacióndevariosdeellos) 
Acontinuaciónseenumeranunaseriedemedidasqueseconsideranbásicasparaasegurarunsistematipo,sibienparanecesidadesespecíficasserequierenmedidasextraordinariasydemayorprofundidad:
•Utilizartécnicasdedesarrolloquecumplanconloscriteriosdeseguridadalusoparatodoelsoftwarequeseimplanteenlossistemas,partiendodeestándaresydepersonalsuficientementeformadoyconcienciadoconlaseguridad. 
•Implantarmedidasdeseguridadfísicas:sistemasantiincendios,vigilanciadeloscentrosdeprocesodedatos,sistemasdeproteccióncontrainundaciones,proteccioneseléctricascontraapagonesysobretensiones, sistemasdecontroldeaccesos,etc.
•Codificarlainformación:criptología,criptografíaycriptociencia. 
Estosedeberealizarentodosaquellostrayectosporlosquecirculelainformaciónquesequiereproteger,nosoloenaquellosmásvulnerables. 
Porejemplo,silosdatosdeunabasemuyconfidencialsehanprotegidocondosnivelesdefirewall,sehacifradotodoeltrayectoentrelosclientesylosservidoresyentrelospropiosservidores,seutilizancertificadosysinembargosedejansincifrarlasimpresionesenviadasalaimpresoradered,tendríamosunpuntodevulnerabilidad.
•Contraseñasdifícilesdeaveriguarque,porejemplo,nopuedanserdeducidasapartirdelosdatospersonalesdelindividuooporcomparaciónconundiccionario, yquesecambienconlasuficienteperiodicidad. 
•Lascontraseñas,además,debentenerlasuficientecomplejidadcomoparaqueunatacantenopuedadeducirlapormediodeprogramasinformáticos
•Vigilanciadered.Lasredestransportantodalainformación,porloqueademásdeserelmediohabitualdeaccesodelosatacantes,tambiénsonunbuenlugarparaobtenerlainformaciónsintenerqueaccederalasfuentesdelamisma. 
•Porlarednosolocirculalainformacióndeficherosinformáticoscomotal, tambiénsetransportanporella:correoelectrónico,conversacionestelefónica,mensajeríainstantánea,navegaciónInternet,lecturasyescriturasabasesdedatos,etc.Portodoello,protegerlaredesunadelasprincipalestareasparaevitarrobodeinformación.
•Tecnologíasrepelentesoprotectoras:cortafuegos,sistemadedeteccióndeintrusos-antispyware,antivirus,llavesparaproteccióndesoftware,etc. 
•Mantenerlossistemasdeinformaciónconlasactualizacionesquemásimpactenenlaseguridad. 
•Copiasdeseguridade,incluso,sistemasderespaldoremotoquepermitenmantenerlainformaciónendosubicacionesdeformaasíncrona.
ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD. 
•«Mi sistema no es importante para unhacker» 
•Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues «¿quién va a querer obtener información mía?». 
•Sin embargo, dado que los métodos de contagio se realizan por medio de programasautomáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.
•«Estoyprotegidopuesnoabroarchivosquenoconozco» 
•Estoesfalso,puesexistenmúltiplesformasdecontagio,ademáslosprogramasrealizanaccionessinlasupervisióndelusuarioponiendoenriesgolossistemas,sibienlamedidaesensíacertadayrecomendable.
•«Comotengoantivirusestoyprotegido» 
•Engenerallosprogramasantivirusnosoncapacesdedetectartodaslasposiblesformasdecontagioexistentes,nilasnuevasquepudieranaparecerconformelosordenadoresaumentenlascapacidadesdecomunicación, ademáslosantivirussonvulnerablesadesbordamientosdebúferquehacenquelaseguridaddelsistemaoperativoseveamásafectadaaún,aunqueseconsideracomounadelasmedidaspreventivasindispensable.
•«Comodispongodeunfirewallnomecontagio» 
•Estoúnicamenteproporcionaunalimitadacapacidadderespuesta.Lasformasdeinfectarseenunaredsonmúltiples.Unasprovienendirectamentedeaccesosalsistema(deloqueprotegeunfirewall)yotrasdeconexionesqueserealizan(delasquenomeprotege). 
•Emplearusuariosconaltosprivilegiospararealizarconexionespuedeentrañarriesgos, ademáslosfirewallsdeaplicación(losmásusados)nobrindanprotecciónsuficientecontraelspoofing.Entodocaso,elusodecortafuegosdelequipoydelaredseconsideraaltamenterecomendables.
SEGURIDAD EN REDES INALAMBRICAS: 
•Laseguridadesunodelostemasmásimportantescuandosehabladeredesinalámbricas.Desdeelnacimientodeéstas,sehaintentadoeldisponerdeprotocolosquegaranticenlascomunicaciones,perohansufridodeescasoéxito. 
•Porelloesconvenienteelseguirpuntualyescrupulosamenteunaseriedepasosquenospermitandisponerdelgradomáximodeseguridaddelqueseamoscapacesdeasegurar.
1. Consideraciones previas: 
•Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio-pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle. 
•Si nuestra instalación estáabierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas-o analizar toda la información que viaja por nuestra red -mediantesniffers-y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
•Silainfiltraciónnoautorizadaenredesinalámbricasdeporsíyaesgraveenunainstalaciónresidencial(encasa),muchomáspeligrosoesenunainstalacióncorporativa.Ydesgraciadamente,cuandoanalizamoselentornocorporativonosdamoscuentadequelasredescerradassonmásbienescasas. 
•2.Objetivo:conseguirunaredWi-Fimássegura 
•Elprotocolo802.11implementaencriptaciónWEP,peronopodemosmantenerWEPcomoúnicaestrategiadeseguridadyaquenoesdeltodoseguro.ExistenaplicacionesparaLinuxyWindowsque,escaneandoelsuficientenúmerodepaquetesdeinformacióndeunaredWi-Fi,soncapacesdeobtenerlasclavesWEPutilizadasypermitirelaccesodeintrusosanuestrared.
•4.-Pasos para asegurar una red inalámbrica: 
•En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. 
•Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener.
•Unavezsituadosvamosaverlospasosquepodemosseguirparaintroducirunaseguridadrazonablementealtaanuestraredwireless.Debemostenerencuentaquecuandotrabajamosconunaredconvencionalcableadadisponemosdeunextradeseguridad,puesparaconectarsealamismanormalmentehayqueaccederalcableporelquecirculalaredoalosdispositivosfísicosdecomunicacióndelamisma. 
•Paso1.DebemosactivarelWEP.Pareceobvio,peronoloes,muchasredesinalámbricas,bienpordesconocimientodelosencargadosopordesidiadelosmismosnotienenelWEPactivado.Estovieneasercomosiel/lacajero/adenuestrobancosededicaseadifundirporlaradiolosdatosdenuestrascuentascuandovamosahacerunaoperaciónenelmismo.WEPnoescompletamenteseguro,peroesmejorquenada.
•Paso2.DebemosseleccionarunaclavedecifradoparaelWEPlosuficientementedifícilcomoparaquenadieseacapazdeadivinarla.Nodebemosusarfechasdecumpleañosninúmerosdeteléfono,obienhacerlocambiando(porejemplo)losceros. 
•Paso3.UsodelOSA.EstoesdebidoaqueenlaautenticaciónmedianteelSKA,sepuedecomprometerlaclaveWEP,quenosexpondríaamayoresamenazas.AdemáselusodelSKAnosobligaaaccederfísicamentealosdispositivosparapoderintroducirensuconfiguraciónlaclave. 
•Paso4.DesactivarelDHCPyactivarelACL.DebemosasignarlasdireccionesIPmanualmenteysóloalasdireccionesMACconocidas.Deestaformanopermitiremosqueseincluyannuevosdispositivosanuestrared.
•Paso5.CambiarelSSIDymodificarsuintervalodedifusión.Cadacasacomercialreconfiguraelsuyoensusdispositivos,porelloesmuyfácildescubrirlo.Debemoscambiarloporunolosuficientementegrandeydifícilcomoparaquenadieloadivine.AsímismodebemosmodificaralabajalafrecuenciadebroadcastdelSSID,deteniendosudifusiónaserposible. 
•Paso6.HacerusodeVPNs.LasRedesPrivadasVirtualesnosdanunextradeseguridadquenosvaapermitirlacomunicaciónentrenuestrosdispositivosconunagranseguridad.SiesposibleañadirelprotocoloIPSec. 
•Paso7.Aislarelsegmentoderedformadoporlosdispositivosinalámbricosdenuestraredconvencional.Esaconsejablemontarunfirewallquefiltreeltráficoentrelosdossegmentosdered.

Más contenido relacionado

La actualidad más candente

Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 

La actualidad más candente (20)

Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 

Destacado

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perúrtellos
 

Destacado (6)

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad
SeguridadSeguridad
Seguridad
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perú
 
Infosecu
InfosecuInfosecu
Infosecu
 
Normas tecnicas peruanas
Normas tecnicas peruanasNormas tecnicas peruanas
Normas tecnicas peruanas
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Último

QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUManuelSosa83
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDaysonMillerAvilesAc1
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosRamiroCruzSalazar
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx170766
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfRonaldLozano11
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 

Último (20)

QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 

Seguridad informática