SlideShare uma empresa Scribd logo
1 de 39
ANALISIS TECNICO DE SEGURIDAD Ing. Amalia Y. Subelza
Introducción  ,[object Object],[object Object],[object Object]
Estudio sobre la seguridad informática en la empresa española 2003 ,[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
Análisis Técnico de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1º Estaciones de Trabajo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2º Análisis a Servidores ,[object Object],[object Object],[object Object]
3º Equipos de Conectividad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4º Conexiones ,[object Object],[object Object]
5º Bases de Datos ,[object Object],[object Object],[object Object]
6º Aplicaciones ,[object Object],[object Object]
Ejercicios  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Seguridad Física Ing. Amalia Y. Subelza M.
Introducción  ,[object Object],[object Object]
Un incendio en La Muñoza colapsa el sistema informático de Iberia C. R. G. Madrid ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Seguridad Física  ,[object Object],[object Object]
[object Object],[object Object],[object Object]
Disposición Organizativa ,[object Object],[object Object],[object Object],[object Object]
Sistema de Combate a Incendio ,[object Object],[object Object],[object Object],[object Object],[object Object]
Control de Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exposición al Clima y Medio Ambiente ,[object Object],[object Object],[object Object]
Topografía  ,[object Object]
Ejercicios  ,[object Object],[object Object],[object Object],[object Object]
RELEVANCIA DE LOS ACTIVOS PARA EL ANALISIS DE RIESGOS Y LOS RESULTADOS
INTRODUCCION  ,[object Object]
[object Object],[object Object]
RELEVANCIA DE LOS ACTIVOS PARA EL ANALISIS DE RIESGOS ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Preguntas… ,[object Object],[object Object],[object Object]
Resultados del análisis de riesgos ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Un ejemplo ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Pregunta… ,[object Object]
[object Object],[object Object]
Fin…..

Mais conteúdo relacionado

Mais procurados

Accidentes de Trabajo
Accidentes de TrabajoAccidentes de Trabajo
Accidentes de Trabajoconsuelo1234
 
Presentacion indicadores-de-gestion
Presentacion indicadores-de-gestionPresentacion indicadores-de-gestion
Presentacion indicadores-de-gestionKristhian Barragán
 
Cyber Security Vulnerabilities
Cyber Security VulnerabilitiesCyber Security Vulnerabilities
Cyber Security VulnerabilitiesSiemplify
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionjulio robles
 
Cyber security investments 2021
Cyber security investments 2021Cyber security investments 2021
Cyber security investments 2021Management Events
 
Presentacion sbc (1)
Presentacion sbc (1)Presentacion sbc (1)
Presentacion sbc (1)luisangel1809
 
Inducción del SG-SST 2022.pdf.pptx
Inducción del SG-SST 2022.pdf.pptxInducción del SG-SST 2022.pdf.pptx
Inducción del SG-SST 2022.pdf.pptxFelixRivera58
 
Primera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonialPrimera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonialCarlos Enrique Pajuelo Rojas
 
Sílabus auditoría-fiscalización-e-inspección-de-seguridad
Sílabus auditoría-fiscalización-e-inspección-de-seguridadSílabus auditoría-fiscalización-e-inspección-de-seguridad
Sílabus auditoría-fiscalización-e-inspección-de-seguridadExavier Chumacero Panta
 
Shariyaz abdeen data leakage prevention presentation
Shariyaz abdeen   data leakage prevention presentationShariyaz abdeen   data leakage prevention presentation
Shariyaz abdeen data leakage prevention presentationShariyaz Abdeen
 
Introducción al Machine Learning con BigML
Introducción al Machine Learning con BigMLIntroducción al Machine Learning con BigML
Introducción al Machine Learning con BigMLMSc Aldo Valdez Alvarado
 
01 inspeccion general
01 inspeccion general01 inspeccion general
01 inspeccion generalKtaYps
 
Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Iftikhar Ali Iqbal
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?NetEnrich, Inc.
 

Mais procurados (20)

Accidentes de Trabajo
Accidentes de TrabajoAccidentes de Trabajo
Accidentes de Trabajo
 
Presentacion indicadores-de-gestion
Presentacion indicadores-de-gestionPresentacion indicadores-de-gestion
Presentacion indicadores-de-gestion
 
Cyber Security Vulnerabilities
Cyber Security VulnerabilitiesCyber Security Vulnerabilities
Cyber Security Vulnerabilities
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 
Cyber security investments 2021
Cyber security investments 2021Cyber security investments 2021
Cyber security investments 2021
 
Presentacion sbc (1)
Presentacion sbc (1)Presentacion sbc (1)
Presentacion sbc (1)
 
Riesgos mecanicos
Riesgos mecanicosRiesgos mecanicos
Riesgos mecanicos
 
Inducción del SG-SST 2022.pdf.pptx
Inducción del SG-SST 2022.pdf.pptxInducción del SG-SST 2022.pdf.pptx
Inducción del SG-SST 2022.pdf.pptx
 
Etiquetas SGA.pptx
Etiquetas SGA.pptxEtiquetas SGA.pptx
Etiquetas SGA.pptx
 
Primera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonialPrimera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonial
 
Sílabus auditoría-fiscalización-e-inspección-de-seguridad
Sílabus auditoría-fiscalización-e-inspección-de-seguridadSílabus auditoría-fiscalización-e-inspección-de-seguridad
Sílabus auditoría-fiscalización-e-inspección-de-seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Shariyaz abdeen data leakage prevention presentation
Shariyaz abdeen   data leakage prevention presentationShariyaz abdeen   data leakage prevention presentation
Shariyaz abdeen data leakage prevention presentation
 
Introducción al Machine Learning con BigML
Introducción al Machine Learning con BigMLIntroducción al Machine Learning con BigML
Introducción al Machine Learning con BigML
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 
IT Security & Governance Template
IT Security & Governance TemplateIT Security & Governance Template
IT Security & Governance Template
 
01 inspeccion general
01 inspeccion general01 inspeccion general
01 inspeccion general
 
Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)
 
Security and Compliance
Security and ComplianceSecurity and Compliance
Security and Compliance
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
 

Destaque

SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno CriminalSIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno CriminalARuizGar
 
Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.cavalim
 
Ces PlanificacióN De La Seguridad
Ces   PlanificacióN De La SeguridadCes   PlanificacióN De La Seguridad
Ces PlanificacióN De La SeguridadMilichine
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Manual Para Casos De Emergencias Incendio
Manual Para Casos De Emergencias  IncendioManual Para Casos De Emergencias  Incendio
Manual Para Casos De Emergencias Incendiocgniebuhr
 
Presentación Básico De Seguridad
Presentación Básico De SeguridadPresentación Básico De Seguridad
Presentación Básico De Seguridadfundeizulia
 
Manual de emergencia
Manual de emergenciaManual de emergencia
Manual de emergenciaflori
 
Manual Plan de Emergencias para Entidades Religiosas - ADRA
Manual Plan de Emergencias para Entidades Religiosas - ADRAManual Plan de Emergencias para Entidades Religiosas - ADRA
Manual Plan de Emergencias para Entidades Religiosas - ADRAAdra Ecuador
 
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...TELEMATICA S.A.
 

Destaque (11)

Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno CriminalSIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
SIG, Crimen y Seguridad. Análisis, Predicción y Prevención del Fenómeno Criminal
 
Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.Analisis criminal en la empresa privada.
Analisis criminal en la empresa privada.
 
Ces PlanificacióN De La Seguridad
Ces   PlanificacióN De La SeguridadCes   PlanificacióN De La Seguridad
Ces PlanificacióN De La Seguridad
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Manual Para Casos De Emergencias Incendio
Manual Para Casos De Emergencias  IncendioManual Para Casos De Emergencias  Incendio
Manual Para Casos De Emergencias Incendio
 
Presentación Básico De Seguridad
Presentación Básico De SeguridadPresentación Básico De Seguridad
Presentación Básico De Seguridad
 
El Reloj Digital
El Reloj DigitalEl Reloj Digital
El Reloj Digital
 
Manual de emergencia
Manual de emergenciaManual de emergencia
Manual de emergencia
 
Manual Plan de Emergencias para Entidades Religiosas - ADRA
Manual Plan de Emergencias para Entidades Religiosas - ADRAManual Plan de Emergencias para Entidades Religiosas - ADRA
Manual Plan de Emergencias para Entidades Religiosas - ADRA
 
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
Uso de ArcGIS y Crime Analyst para Seguridad y Justicia, Claudia Lorena Rengi...
 

Semelhante a Analisis tecnico de seguridad

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 

Semelhante a Analisis tecnico de seguridad (20)

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria danper
Auditoria danperAuditoria danper
Auditoria danper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Analisis tecnico de seguridad