SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Educando para la seguridad
en las nuevas tecnologías
Isabel Alvarez
Profesional Administrador SGSI
Asmet Salud EPSS
Día de la Libertad de la Educación
Popayán 2014
ATAQUES COMUNES
Ingeniería social

Código malicioso

Phishing

Virus

Spam

Gusanos

Estafa nigeriana

Troyanos

Cadenas

Adware

Spyware
Scareware
LEGISLACIÓN
Protección de datos personales

Ley de convivencia escolar

• Ley 1581 de 2012

• Ley 1620 de 2013

• Decreto 1377 de 2013

• Decreto 1965 de 2013

Ley de Delitos Informáticos

Ley de Comercio Electrónico

• Ley 1273 de 2009

• Ley 527 de 1999
QUE INFORMACIÓN REVELAMOS?
Redes Sociales

Tipo de información

Youtube
Twitter

Videos
Fotos, Links, Opiniones

LinkedIn

Hoja de vida completa, relaciones laborales

Foursquare
Instagram

Fotos, Videos, Articulos, Datos
Ubicación

Facebook
Google+
MySpace

Fotos, Videos, Articulos, Información personal y familiar,
Ubicación, Opiniones, Gustos

Reddit

Fotos, Videos, Links

Wikipedia

Información de interés general (Regulada)
EXPERIMENTO
• https://www.youtube.com/watch?v=rtZuErkLH50
DONDE PUEDE QUEDAR
MI INFORMACIÓN
EN INTERNET?
Datos en 2003:

• Internet superficial :167 terabytes
• Internet profunda : 91.000
terabytes

• 95% de la web profunda es
accesible al público, no sujeta
a cuotas o suscripciones

Tomado de http://m.colombiadigital.net/
SEXTING
20% de adolescentes (13-19 años) y 33% de adultos jóvenes (20-26 años) han
compartido fotos por mensajería o post online.

No está relacionado con problemas psicológicos o conductas sexualmente
arriesgadas
El 88% de las fotos subidas a Internet fueron publicadas en otros sitios. (Internet
Watch Foundation IWF - 2012)
CIBERBULLYING
Es toda forma de intimidación con uso deliberado de tecnologías de información
(Internet, redes sociales virtuales, telefonía móvil y video juegos online) para ejercer
maltrato psicológico y continuado. (Ley 1620 de 2013)
En Colombia 22 de cada 100 estudiantes de quinto a noveno grado han reportado
haber sido víctimas de intimidación; 21 de cada 100 reconocen haber intimidado y
53 de cada 100, haber sido testigos de un acoso escolar.
Las personas que se dedican a ‘trollear’ en internet tienen comportamientos
comparables con la llamada ‘Dark Tetrad’, un grupo de trastornos mentales entre los
que se encuentra el maquiavelismo, narcisismo, psicopatía y el sadismo.
LA HISTORIA DE AMANDA TODD
http://www.youtube.com/watch?v=jDvKm_5QbHA
INGENIERÍA SOCIAL
Por qué funciona?

• Todos queremos ayudar.
• El primer movimiento es siempre de confianza hacia el otro.
• No nos gusta decir NO.

• A todos nos gusta que nos alaben.
ERRORES COMUNES
Compartir contraseñas con el novio/ la novia

Pensar que se tiene control sobre la información subida a Internet
Instalar juegos y otros programas descargados de internet
Utilizar siempre cuenta de administrador del sistema

Hacer click en todos los anuncios que nos pasan por el frente
Utilizar Software “crackeado”
No actualizar el sistema

No hacerle caso al sentido común: Ejm, enviar el archivo cifrado y luego la
contraseña por el mismo medio
HERRAMIENTAS
KeePass: Gestión de contraseñas

7-zip: Archivar información con contraseña
PDF Creator: Imprimir archivos a PDF con algunos
permisos

Antivirus
Herramientas GNU y Linux: Sistema operativo
y aplicaciones

Alternativas a whatsapp
LA PERSPECTIVA CORRECTA
Siempre hay alguien que puede ayudarte, aconsejarte y enseñarte

Todo lo que hagas online puede ser usado en tu contra
Internet no tiene fecha de caducidad, no se queda sin espacio, no se apaga nunca
Actúa como si te estuvieran vigilando… (Realmente lo están haciendo y tú lo autorizaste)

Se necesita tener cuenta en TODAS las redes sociales?
Nunca sabes realmente que contiene un crack, utiliza software legal
Hay mucho software libre bueno, bonito y gratuito

Tu contraseña es el acceso total a las memorias de tu vida
ENLACES
http://www.enticconfio.gov.co/

http://m.colombiadigital.net/
http://thenationalcampaign.org/

http://www.eltiempo.com/tecnologia/actualidad/ARTICULO-WEBNEW_NOTA_INTERIOR-12063941.html
http://www.theguardian.com/technology/2012/oct/22/parasite-porn-websitesimages-videos
http://www.sciencedirect.com/science/article/pii/S0191886914000324
http://www.enticconfio.gov.co/index.php/cerotolerancia-jovenes/item/245-yhoncaso-de-ciberacoso-por-sexting-en-colombia.html
http://www.enter.co/cultura-digital/ciencia/los-trolls-de-internet-podrian-sersadicos-y-narcisistas-segun-estudio/
GRACIAS!

isabel.alvarez.it@gmail.com
http://gluc.unicauca.edu.co

Licencia Creative Commons
Attribution-NonCommercial-ShareAlike

Weitere ähnliche Inhalte

Was ist angesagt?

LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 
Seguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoSeguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoIñaki Rodríguez
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02lasticenlaeducacion
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Como navegar correctamente en internet
Como navegar correctamente en internetComo navegar correctamente en internet
Como navegar correctamente en internetMarian Hdz
 
Trabajo ciberseguridad tic
Trabajo ciberseguridad ticTrabajo ciberseguridad tic
Trabajo ciberseguridad ticmazuelos17
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 bluiselian2005
 
Juan ignacio guillén 6ºa
Juan ignacio guillén 6ºaJuan ignacio guillén 6ºa
Juan ignacio guillén 6ºaAdriana
 

Was ist angesagt? (17)

LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
La red oculta linda
La red oculta lindaLa red oculta linda
La red oculta linda
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad en Internet v2
Seguridad en Internet v2Seguridad en Internet v2
Seguridad en Internet v2
 
Seguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoSeguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria Nuevo
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Como navegar correctamente en internet
Como navegar correctamente en internetComo navegar correctamente en internet
Como navegar correctamente en internet
 
Trabajo ciberseguridad tic
Trabajo ciberseguridad ticTrabajo ciberseguridad tic
Trabajo ciberseguridad tic
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Juan ignacio guillén 6ºa
Juan ignacio guillén 6ºaJuan ignacio guillén 6ºa
Juan ignacio guillén 6ºa
 

Andere mochten auch

Presentacion luciano parte 4
Presentacion luciano parte 4Presentacion luciano parte 4
Presentacion luciano parte 4reyesluciano
 
Planificación de una claseticcccccc
Planificación de una claseticccccccPlanificación de una claseticcccccc
Planificación de una claseticcccccc243vero
 
Power 3ra clase
Power 3ra clasePower 3ra clase
Power 3ra claseAndres919
 
Sobre el autor
Sobre el autorSobre el autor
Sobre el autorCalvin8111
 
Línea de atención contra el abuso sexual , laboral y acciones a seguir
Línea de atención contra el abuso sexual , laboral y acciones a seguir Línea de atención contra el abuso sexual , laboral y acciones a seguir
Línea de atención contra el abuso sexual , laboral y acciones a seguir Alba Lucia Diaz
 
2014.carta papa v cent. sta. teresa
2014.carta papa v cent. sta. teresa2014.carta papa v cent. sta. teresa
2014.carta papa v cent. sta. teresaLidia Almonacid
 
Los ces en america latina y en la union europea
Los ces en america latina y en la union europeaLos ces en america latina y en la union europea
Los ces en america latina y en la union europeacesrd
 

Andere mochten auch (20)

System Protector, Inc
System Protector, IncSystem Protector, Inc
System Protector, Inc
 
Presentacion luciano parte 4
Presentacion luciano parte 4Presentacion luciano parte 4
Presentacion luciano parte 4
 
Julieth amaya
Julieth amayaJulieth amaya
Julieth amaya
 
Impresoras 3 d
Impresoras 3 dImpresoras 3 d
Impresoras 3 d
 
Aviones de guerra
Aviones de guerraAviones de guerra
Aviones de guerra
 
Prueba única periodo juan sebastian 7D
Prueba única periodo juan sebastian 7DPrueba única periodo juan sebastian 7D
Prueba única periodo juan sebastian 7D
 
Aviso Convocatoria 027 2014
Aviso Convocatoria 027 2014Aviso Convocatoria 027 2014
Aviso Convocatoria 027 2014
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Actividad #1 ensayo (p)
Actividad #1 ensayo (p)Actividad #1 ensayo (p)
Actividad #1 ensayo (p)
 
Planificación de una claseticcccccc
Planificación de una claseticccccccPlanificación de una claseticcccccc
Planificación de una claseticcccccc
 
Guía didáctica clase 3
Guía didáctica clase 3Guía didáctica clase 3
Guía didáctica clase 3
 
Power 3ra clase
Power 3ra clasePower 3ra clase
Power 3ra clase
 
Orden del día del pleno 17 de junio
Orden del día del pleno 17 de junioOrden del día del pleno 17 de junio
Orden del día del pleno 17 de junio
 
Sobre el autor
Sobre el autorSobre el autor
Sobre el autor
 
Línea de atención contra el abuso sexual , laboral y acciones a seguir
Línea de atención contra el abuso sexual , laboral y acciones a seguir Línea de atención contra el abuso sexual , laboral y acciones a seguir
Línea de atención contra el abuso sexual , laboral y acciones a seguir
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Preguntas Audiencia Pública de Rendición de Cuentas 2013
Preguntas Audiencia Pública de Rendición de Cuentas 2013Preguntas Audiencia Pública de Rendición de Cuentas 2013
Preguntas Audiencia Pública de Rendición de Cuentas 2013
 
2014.carta papa v cent. sta. teresa
2014.carta papa v cent. sta. teresa2014.carta papa v cent. sta. teresa
2014.carta papa v cent. sta. teresa
 
Fuentes de energia
Fuentes de energiaFuentes de energia
Fuentes de energia
 
Los ces en america latina y en la union europea
Los ces en america latina y en la union europeaLos ces en america latina y en la union europea
Los ces en america latina y en la union europea
 

Ähnlich wie Educando para la seguridad en las nuevas tecnologías

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Seguridad internet para niños
Seguridad internet para niñosSeguridad internet para niños
Seguridad internet para niñosIñaki Rodríguez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETgeraldine176
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETgeraldine176
 
Actividad
ActividadActividad
Actividaddykul
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 

Ähnlich wie Educando para la seguridad en las nuevas tecnologías (20)

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Pecorini
PecoriniPecorini
Pecorini
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad internet para niños
Seguridad internet para niñosSeguridad internet para niños
Seguridad internet para niños
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Actividad
ActividadActividad
Actividad
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Presentación3
Presentación3Presentación3
Presentación3
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 
GCINTC
GCINTCGCINTC
GCINTC
 

Mehr von Grupo GNU/Linux Unicauca

Mehr von Grupo GNU/Linux Unicauca (8)

Metodología de desarrollo SCRUM
Metodología de desarrollo SCRUMMetodología de desarrollo SCRUM
Metodología de desarrollo SCRUM
 
Creacion Recursos Educativos Abiertos en la escuela
Creacion Recursos Educativos Abiertos en la escuelaCreacion Recursos Educativos Abiertos en la escuela
Creacion Recursos Educativos Abiertos en la escuela
 
Software libre para educacion
Software libre para educacionSoftware libre para educacion
Software libre para educacion
 
Homeschooling parte 2
Homeschooling parte 2Homeschooling parte 2
Homeschooling parte 2
 
Iniciativa latinoamericana para la creación de libros universitarios abiertos
Iniciativa latinoamericana para la creación de libros universitarios abiertosIniciativa latinoamericana para la creación de libros universitarios abiertos
Iniciativa latinoamericana para la creación de libros universitarios abiertos
 
Homeschooling parte 1
Homeschooling parte 1Homeschooling parte 1
Homeschooling parte 1
 
Child programming una experiencia en el aula
Child programming una experiencia en el aulaChild programming una experiencia en el aula
Child programming una experiencia en el aula
 
Childprogramming
ChildprogrammingChildprogramming
Childprogramming
 

Kürzlich hochgeladen

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Kürzlich hochgeladen (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Educando para la seguridad en las nuevas tecnologías