SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Presentación,[object Object],Capítulo 14,[object Object],Comprensión de la necesidad de medidas de seguridad,[object Object],Clase de tecnología,[object Object],Sra.Padilla,[object Object]
Amenazas,[object Object],Unaamenazaescualquiercosaquepuedaocasionardaños.,[object Object],Unaamenazapuede ser un ladrón, un virus o un simple error de usuario.,[object Object],Unaamenaza no causaningúndaño a menosqueexploteunavulnerabilidadexistente.,[object Object]
Vulnerabilidad,[object Object],Unavulnerabilidadesunadebilidad, cualquiercosaque no se hayaprotegido en contra de amenazas, lo cualabre la posibilidad a los daños.,[object Object]
Contramedidas,[object Object],Unacontramedidaescualquierpasoparaevitarunaamenaza con el fin de protegerseustedmismo, susdatos o sucomputadora en contra de daños.,[object Object],Un firewall esunacontramedida en contra de los piratasinformáticos.,[object Object],Existen dos clases de contramedidas.,[object Object]
…Contramedidas,[object Object],La primeraprotege al usuario de dañospersonales, comodaños a la propiedad personal, informaciónconfidencial, registrosfinancieros, registrosmédicos y cosasparecidas.,[object Object],La segundaasegura al sistema de cómputo en contra de dañosfísicoscomo el robo, vandalismo, problemas con la energíaeléctrica y desastresnaturales o ataques a los datosqueestánalmacenados y procesados en computadoras.,[object Object]
Robo de identidad,[object Object],[object Object]
Con la informaciónadecuada, el ladrón de identidadpuedeliteralmente “convertirse “ en la víctima, obtenerunalicencia de conductor, cuentas de banco, hipotecas y otrosartículos a nombre de la víctima.,[object Object]
Entre ellosestá el trucoconocidocomonavegarporencima de sushombros. Es tan simple comoobservar a otra persona introducirinformación de identificación personal pararealizarunatransacciónprivada.,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otrotérminocomúnpara el software de espionajeessoftware de publicidad, debido a que la publicidad en Internet esunafuentecomún de software de espionaje.,[object Object]
EL términocorrectoescorreoelectrónicocomercial no deseado (UCE).,[object Object]
Fluctuaciones en la intensidad de la energía,cuando la fuerza de suservicioeléctricosube o baja, se puedenocasionarfallas en los componentes.
Falla en la energía,cuando la energíaeléctrica se pierdeporcompleto, se ocasiona el cierre de los sistemas.,[object Object]
Los problemas con la energíaeléctricapuedensurgirpordistintasrazones. Una de lasrazones son los disturbiosocasionadospor el equipo de altademanda, producenfluctuaciones. ,[object Object]
Lección 14 a
Lección 14 a
Lección 14 a
Lección 14 a

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp2
Tp2Tp2
Tp2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Power informática
Power informáticaPower informática
Power informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Cualidadessonido
CualidadessonidoCualidadessonido
Cualidadessonidobicicleta1
 
Microsoft Office Word 20071
Microsoft Office Word  20071Microsoft Office Word  20071
Microsoft Office Word 20071claui
 
Carne Y Pol En La Arg Pp
Carne Y Pol  En La Arg  PpCarne Y Pol  En La Arg  Pp
Carne Y Pol En La Arg Ppshernandezkrom
 
Tutorial webquest1
Tutorial webquest1Tutorial webquest1
Tutorial webquest1obroma
 
Presentación1
Presentación1Presentación1
Presentación1leyrec93
 
Lluis vila 3rpuntxpunt
Lluis vila 3rpuntxpuntLluis vila 3rpuntxpunt
Lluis vila 3rpuntxpuntpuntXpunt
 
Presentación1
Presentación1Presentación1
Presentación1juty
 
San Andrés informa diciembre 2010
San Andrés informa   diciembre 2010San Andrés informa   diciembre 2010
San Andrés informa diciembre 2010Rosa Padilla
 
Diez consejos para ser un buen estudiante
Diez consejos para ser un buen estudianteDiez consejos para ser un buen estudiante
Diez consejos para ser un buen estudianteJosué Zapeta
 
Las condiciones de tu supervivencia
Las condiciones de tu supervivenciaLas condiciones de tu supervivencia
Las condiciones de tu supervivenciaLia de Falquez
 

Andere mochten auch (20)

El colesterol alto
El colesterol altoEl colesterol alto
El colesterol alto
 
Cualidadessonido
CualidadessonidoCualidadessonido
Cualidadessonido
 
3 clase 06_04_10
3 clase 06_04_103 clase 06_04_10
3 clase 06_04_10
 
Microsoft Office Word 20071
Microsoft Office Word  20071Microsoft Office Word  20071
Microsoft Office Word 20071
 
Carne Y Pol En La Arg Pp
Carne Y Pol  En La Arg  PpCarne Y Pol  En La Arg  Pp
Carne Y Pol En La Arg Pp
 
Mi proyecto de vida crisantino 2010
Mi proyecto de vida crisantino 2010Mi proyecto de vida crisantino 2010
Mi proyecto de vida crisantino 2010
 
Suelos_1
Suelos_1Suelos_1
Suelos_1
 
Tutorial webquest1
Tutorial webquest1Tutorial webquest1
Tutorial webquest1
 
Un Mundial En Paz
Un Mundial En PazUn Mundial En Paz
Un Mundial En Paz
 
Presentación1
Presentación1Presentación1
Presentación1
 
Juanpp1
Juanpp1Juanpp1
Juanpp1
 
El Salvador
El SalvadorEl Salvador
El Salvador
 
Lluis vila 3rpuntxpunt
Lluis vila 3rpuntxpuntLluis vila 3rpuntxpunt
Lluis vila 3rpuntxpunt
 
Presentación1
Presentación1Presentación1
Presentación1
 
San Andrés informa diciembre 2010
San Andrés informa   diciembre 2010San Andrés informa   diciembre 2010
San Andrés informa diciembre 2010
 
Manuel riera 3º eso
Manuel riera 3º esoManuel riera 3º eso
Manuel riera 3º eso
 
Diez consejos para ser un buen estudiante
Diez consejos para ser un buen estudianteDiez consejos para ser un buen estudiante
Diez consejos para ser un buen estudiante
 
Las condiciones de tu supervivencia
Las condiciones de tu supervivenciaLas condiciones de tu supervivencia
Las condiciones de tu supervivencia
 
Innovación
InnovaciónInnovación
Innovación
 
Conecta Joven Protagonistas - Versión ampliada
Conecta Joven Protagonistas - Versión ampliadaConecta Joven Protagonistas - Versión ampliada
Conecta Joven Protagonistas - Versión ampliada
 

Ähnlich wie Lección 14 a

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 

Ähnlich wie Lección 14 a (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Tp4
Tp4Tp4
Tp4
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Presentacion
Presentacion Presentacion
Presentacion
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 

Mehr von Rosa Padilla

Listado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8voListado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8voRosa Padilla
 
Listado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7moListado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7moRosa Padilla
 
Instrucciones para thatquiz
Instrucciones para thatquizInstrucciones para thatquiz
Instrucciones para thatquizRosa Padilla
 
Problemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntosProblemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntosRosa Padilla
 
Cuaderno de trabajo introducción a la computación octavo
Cuaderno de trabajo   introducción a la computación octavoCuaderno de trabajo   introducción a la computación octavo
Cuaderno de trabajo introducción a la computación octavoRosa Padilla
 
Cuaderno de trabajo introducción a la computación séptimo
Cuaderno de trabajo   introducción a la computación séptimoCuaderno de trabajo   introducción a la computación séptimo
Cuaderno de trabajo introducción a la computación séptimoRosa Padilla
 
Trabajo especial diagramas de Venn
Trabajo especial diagramas de VennTrabajo especial diagramas de Venn
Trabajo especial diagramas de VennRosa Padilla
 
Trabajo especial #1 octavo
Trabajo especial  #1 octavoTrabajo especial  #1 octavo
Trabajo especial #1 octavoRosa Padilla
 
Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)Rosa Padilla
 
Trabajo #1 séptimo
Trabajo #1 séptimoTrabajo #1 séptimo
Trabajo #1 séptimoRosa Padilla
 
Manual Microsoft Word
Manual Microsoft WordManual Microsoft Word
Manual Microsoft WordRosa Padilla
 
Manual Power Point
Manual Power PointManual Power Point
Manual Power PointRosa Padilla
 
Microsoft excel 2003
Microsoft excel 2003Microsoft excel 2003
Microsoft excel 2003Rosa Padilla
 
Capítulo 1 Probabilidad y Estadística
Capítulo 1 Probabilidad y EstadísticaCapítulo 1 Probabilidad y Estadística
Capítulo 1 Probabilidad y EstadísticaRosa Padilla
 
Microsoft Excel 2003
Microsoft Excel 2003Microsoft Excel 2003
Microsoft Excel 2003Rosa Padilla
 
Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001Rosa Padilla
 

Mehr von Rosa Padilla (20)

Listado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8voListado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8vo
 
Listado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7moListado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7mo
 
Instrucciones para thatquiz
Instrucciones para thatquizInstrucciones para thatquiz
Instrucciones para thatquiz
 
Diagramas de venn
Diagramas de vennDiagramas de venn
Diagramas de venn
 
Problemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntosProblemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntos
 
Cuaderno de trabajo introducción a la computación octavo
Cuaderno de trabajo   introducción a la computación octavoCuaderno de trabajo   introducción a la computación octavo
Cuaderno de trabajo introducción a la computación octavo
 
Cuaderno de trabajo introducción a la computación séptimo
Cuaderno de trabajo   introducción a la computación séptimoCuaderno de trabajo   introducción a la computación séptimo
Cuaderno de trabajo introducción a la computación séptimo
 
Trabajo especial diagramas de Venn
Trabajo especial diagramas de VennTrabajo especial diagramas de Venn
Trabajo especial diagramas de Venn
 
Trabajo especial #1 octavo
Trabajo especial  #1 octavoTrabajo especial  #1 octavo
Trabajo especial #1 octavo
 
Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)
 
Trabajo #1 séptimo
Trabajo #1 séptimoTrabajo #1 séptimo
Trabajo #1 séptimo
 
Manual Microsoft Word
Manual Microsoft WordManual Microsoft Word
Manual Microsoft Word
 
Manual Power Point
Manual Power PointManual Power Point
Manual Power Point
 
Microsoft excel 2003
Microsoft excel 2003Microsoft excel 2003
Microsoft excel 2003
 
Capítulo 1 Probabilidad y Estadística
Capítulo 1 Probabilidad y EstadísticaCapítulo 1 Probabilidad y Estadística
Capítulo 1 Probabilidad y Estadística
 
Tecnología
TecnologíaTecnología
Tecnología
 
Microsoft Excel 2003
Microsoft Excel 2003Microsoft Excel 2003
Microsoft Excel 2003
 
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
 
Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001
 
10mo grado
10mo grado10mo grado
10mo grado
 

Kürzlich hochgeladen

La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfNELLYKATTY
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024yaco173
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxmiguelramosvse
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 

Kürzlich hochgeladen (20)

La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docx
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 

Lección 14 a

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Fluctuaciones en la intensidad de la energía,cuando la fuerza de suservicioeléctricosube o baja, se puedenocasionarfallas en los componentes.
  • 12.
  • 13.