SlideShare uma empresa Scribd logo
1 de 74
Baixar para ler offline
Fundamentos Redes
Seguras
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
Temática
• Introducción
• Recursos en una red.
• Infraestructura
• LAN, WAN e Internet
• El entorno cambiante de
red.
• Redes seguras
Fundamentos Redes Seguras 2
Fundamentos Redes Seguras 3
Introducción a las Redes
Unidad 1
Fundamentos Redes Seguras 4
Qué os Motiva ¿?
https://www.youtube.com/watch?v=c3Df4Z4CqgA
Fundamentos Redes Seguras 5
Evolución de las Redes
Fundamentos Redes Seguras 6
Cuestionario del capítulo 1 -- NET_ESENT_TI_2020
Cuestionario del capítulo 1 -- CIBER ESENCIAL - PUCEM
DIAGNÓSTICO (1)
Fundamentos Redes Seguras 7
Un día sin Internet
https://www.youtube.com/watch?v=3znd5Kr23WY&feature=youtu.be
Fundamentos Redes Seguras 8
Sin límites
Las redes respaldan la forma en que realizamos
lo siguiente:
• Aprendemos
• Nos comunicamos
• Trabajamos
• Jugamos
Fundamentos Redes Seguras 9
Las redes en la actualidad
La comunidad global
Fundamentos Redes Seguras 10
Las redes en la actualidad
La comunidad global
https://www.youtube.com/watch?v=LNIhnagDNJ0
Fundamentos Redes Seguras 11
Recursos en una red
Unidad 1
Fundamentos Redes Seguras 12
Redes de muchos tamaños
Fundamentos Redes Seguras 13
Clientes y servidores
Fundamentos Redes Seguras 14
Provisión de recursos
Fundamentos Redes Seguras 15
Entre pares
Fundamentos Redes Seguras 16
Infraestructura de red
Unidad 1
Fundamentos Redes Seguras 17
Funcionalidades
• Uso de los dispositivos de red.
• Dispositivos y las topologías de una LAN con los
dispositivos y las topologías de una WAN.
• Estructura básica de Internet.
• Forma en que las LAN y las WAN se interconectan a
Internet.
Fundamentos Redes Seguras 18
Infraestructura Google
https://www.youtube.com/watch?v=zDAYZU4A3w0
Fundamentos Redes Seguras 19
Componentes de las redes
Dispositivos finales
Algunos ejemplos de dispositivos finales son:
 Computadoras (estaciones de trabajo, computadoras portátiles,
servidores de archivos, servidores web)
 Impresoras de red
 Teléfonos VoIP
 Terminales de TelePresence
 Cámaras de seguridad
 Dispositivos portátiles móviles (como smartphones, tablet PC, PDA y
lectores inalámbricos de tarjetas de débito y crédito, y escáneres de
códigos de barras)
Fundamentos Redes Seguras 20
Componentes de las redes
Dispositivos de infraestructura de red
Los siguientes son ejemplos de dispositivos de red intermediarios:
 Dispositivos de acceso a la red (switches y puntos de acceso
inalámbrico)
 Dispositivos de internetwork (routers)
 Dispositivos de seguridad (firewalls)
Fundamentos Redes Seguras 21
Dispositivos de red
Fundamentos Redes Seguras 22
Medios de red
Fundamentos Redes Seguras 23
Medios de red
Fundamentos Redes Seguras 24
Fibra óptica submarina
https://www.youtube.com/watch?v=u1xxZ8r2rRc
https://www.submarinecablemap.com/
Fundamentos Redes Seguras 25
Medios de red – TALLER (2)
Taller sobre Medios de red
Responder las siguientes interrogantes sobre
los medios de transmisión de datos,
mediante una tabla comparativa:
• Cable coaxial
• Cable UTP.
• Cable FTP.
• Fibra Óptica.
• WiFi.
Fundamentos Redes Seguras 26
Servicios
Fundamentos Redes Seguras 27
Servicios - Internet
https://www.youtube.com/watch?v=l-zFtlzanvQ
Fundamentos Redes Seguras 28
Convergencia – CONSULTA (3)
Investigación de servicios de redes
convergentes:
• Parte 1: Evaluar su conocimiento de la
convergencia
• Parte 2: Investigar ISP que ofrecen servicios
convergentes
• Parte 3: Investigar ISP locales que ofrecen
servicios convergentes
• Parte 4: Seleccionar el mejor servicio
convergente de un ISP local
• Parte 5: Investigar empresas o instituciones
públicas locales que utilicen tecnologías de
convergencia
Fundamentos Redes Seguras 29
Terminales
Fundamentos Redes Seguras 30
Dispositivos intermediarios
Fundamentos Redes Seguras 31
Topología física
Fundamentos Redes Seguras 32
Topología lógica
Fundamentos Redes Seguras 33
Tipos de redes
Unidad 1
Fundamentos Redes Seguras 34
Tipos de redes
Fundamentos Redes Seguras 35
Tipos de redes
Los dos tipos más comunes de infraestructuras de red son los
siguientes:
• Red de área local (LAN)
• Red de área extensa (WAN)
Otros tipos de redes incluyen los siguientes:
• Red de área metropolitana (MAN)
• LAN inalámbrica (WLAN)
• Red de área de almacenamiento (SAN)
Fundamentos Redes Seguras 36
Redes de área local
Fundamentos Redes Seguras 37
Redes de área extensa
Las redes LAN separadas geográficamente se conectan mediante
una red conocida como WAN.
Fundamentos Redes Seguras 38
Intranets y extranets
Fundamentos Redes Seguras 39
Internet
Las redes LAN utilizan servicios
WAN para interconectarse.
Fundamentos Redes Seguras 40
Modelos de red – TALLER (4)
Taller PKT Representación de la red
En esta actividad, explorará la forma en que Packet Tracer sirve como
herramienta de creación de modelos para representaciones de red.
Fundamentos Redes Seguras 41
Conexiones de Internet
Unidad 1
Fundamentos Redes Seguras 42
Tecnologías de acceso a Internet
• Proveedor de servicios de Internet
(ISP)
• Cable de banda ancha
• Banda ancha por línea de suscriptor
digital (DSL)
• WAN inalámbricas
• Servicios móviles
• DSL empresarial
• Líneas arrendadas
• Metro Ethernet
Fundamentos Redes Seguras 43
Conexiones de Internet - Satelital
https://www.youtube.com/watch?v=VsYlbjEHv-M
Fundamentos Redes Seguras 44
Conexiones de Internet para oficinas
pequeñas y domésticas
Fundamentos Redes Seguras 45
Conexiones empresariales de Internet
Fundamentos Redes Seguras 46
Redes tradicionales separadas
Fundamentos Redes Seguras 47
Las redes convergentes
Fundamentos Redes Seguras 48
Redes Confiables
Unidad 1
Fundamentos Redes Seguras 49
Arquitectura de red
Fundamentos Redes Seguras 50
Tolerancia a fallas
Fundamentos Redes Seguras 51
Escalabilidad
Fundamentos Redes Seguras 52
Calidad de servicio
Fundamentos Redes Seguras 53
Seguridad
Fundamentos Redes Seguras 54
Seguridad
Fundamentos Redes Seguras 55
Seguridad
https://www.youtube.com/watch?v=hocir2GQWnY
Fundamentos Redes Seguras 56
Tendencias de red
Unidad 1
Fundamentos Redes Seguras 57
Tendencias 2020
https://www.youtube.com/watch?v=pDVq9cQ-yqg
Fundamentos Redes Seguras 58
El entorno cambiante de red
Algunas metas que entender:
• BYOD, la colaboración en línea, la comunicación de video y la computación
en la nube están cambiando el modo en que interactuamos.
• Las tecnologías de red están cambiando el entorno doméstico.
• Amenazas y soluciones de seguridad básicas para redes pequeñas y de gran
tamaño.
• Infraestructura subyacente de switching y routing de una red.
Fundamentos Redes Seguras 59
Nuevas tendencias
Las tendencias principales incluyen lo siguiente:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
Fundamentos Redes Seguras 60
Nuevas tendencias
https://www.youtube.com/watch?v=8RY2Z4j1xVI
Fundamentos Redes Seguras 61
Computación en la nube
Fundamentos Redes Seguras 62
Nuevas tendencias
https://www.youtube.com/watch?v=2WjpOenbiOY
Fundamentos Redes Seguras 63
Redes por línea eléctrica
Fundamentos Redes Seguras 64
Tendencias tecnológicas en el hogar
Fundamentos Redes Seguras 65
La casa del futuro
https://www.youtube.com/watch?v=YqSGK-Az7eA
Fundamentos Redes Seguras 66
Banda ancha inalámbrica
Fundamentos Redes Seguras 67
Seguridad de red
Unidad 1
Fundamentos Redes Seguras 68
Amenazas de seguridad
Fundamentos Redes Seguras 69
Amenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las
siguientes:
• Virus, gusanos y caballos de Troya
• Spyware y adware
• Ataques de día cero, también llamados "ataques de hora cero"
• Ataques de hackers
• Ataques por denegación de servicio
• Intercepción y robo de datos
• Robo de identidad
Fundamentos Redes Seguras 70
Amenazas de seguridad
Link: https://www.youtube.com/watch?v=Nxns7cqfMsg
Fundamentos Redes Seguras 71
Soluciones de seguridad
Soluciones básicas:
• Software antivirus y antispyware
• Filtrado de firewall
Soluciones adicionales:
• Sistemas de firewall exclusivos
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusiones (IPS)
• Redes privadas virtuales (VPN)
Fundamentos Redes Seguras 72
Certificaciones Ciberseguridad
Fundamentos Redes Seguras 73
Certificaciones – CONSULTA (5)
Investigación sobre certificaciones en Ciberseguridad
• Investigar sobre el proceso, temario, costos y tiempo de duración de las
certificaciones internacionales de la diapositiva anterior.
Fundamentos Redes Seguras 74
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Mais conteúdo relacionado

Mais procurados

Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Consejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y CasasConsejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y CasasEli Faskha
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 

Mais procurados (20)

Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Practica 4
Practica 4Practica 4
Practica 4
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Consejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y CasasConsejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y Casas
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 

Semelhante a 1.1 Fundamentos Redes Seguras

1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes seguras1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes segurasDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptxChristianMillan9
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Redes en nuestra vida
Redes en nuestra vidaRedes en nuestra vida
Redes en nuestra vidapolcueva2
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1Jonathan Querido Castañeda
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 
ITN_Module_1.pptx
ITN_Module_1.pptxITN_Module_1.pptx
ITN_Module_1.pptxVictorTonio
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes InformaticosGnusumosa
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redesDUnia Colome
 

Semelhante a 1.1 Fundamentos Redes Seguras (20)

1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes seguras1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes seguras
 
Fundamentos redes LAN
Fundamentos redes LANFundamentos redes LAN
Fundamentos redes LAN
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Redes en nuestra vida
Redes en nuestra vidaRedes en nuestra vida
Redes en nuestra vida
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
ITN_Module_1.pptx
ITN_Module_1.pptxITN_Module_1.pptx
ITN_Module_1.pptx
 
2020.pdf
2020.pdf2020.pdf
2020.pdf
 
4 proyecto laboratorio principal
4 proyecto laboratorio principal4 proyecto laboratorio principal
4 proyecto laboratorio principal
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Cisco itn module 1
Cisco itn module 1Cisco itn module 1
Cisco itn module 1
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes Informaticos
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Chapter1
Chapter1Chapter1
Chapter1
 
Presentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdfPresentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdf
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Redes Cisco.pdf
Redes Cisco.pdfRedes Cisco.pdf
Redes Cisco.pdf
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 

Mais de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 

Mais de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 
OSPF área única
OSPF   área únicaOSPF   área única
OSPF área única
 

Último

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUManuelSosa83
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5juanjoelaytegonzales2
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxLuisJJacinto
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfRonaldLozano11
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx170766
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfLucianaGomez67
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 

Último (20)

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docx
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 

1.1 Fundamentos Redes Seguras