SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
SEGURIDAD INFORMATICA:  ,[object Object], HACKERS,[object Object],JOHNY ALEJANDRO MARQUEZ JARAMILLO,[object Object],JORGE ARMANDO VASCO HERRERA,[object Object],TÉCNICO SISTEMAS,[object Object],CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL,[object Object]
SEGURIDAD INFORMATICA:  ,[object Object], HACKERS,[object Object],JOHNY ALEJANDRO MARQUEZ JARAMILLO,[object Object],JORGE ARMANDO VASCO HERRERA,[object Object],TÉCNICO SISTEMAS,[object Object],FICHA:180604,[object Object],ING: EDWIN ALEXANDER GOMEZ,[object Object],CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL,[object Object],DOSQUEBRADAS, RISARALDA,[object Object],SENA,[object Object],14-05-2011,[object Object]
Reseña histórica sobre hackers. ,[object Object],Al principio fueron los Auténticos Programadores.,[object Object],No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.,[object Object]
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.,[object Object]
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6,[object Object],Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.,[object Object]
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.,[object Object],En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas deposicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.,[object Object]
Cuando aparecen en el  mercado tecnológico,[object Object],Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros.,[object Object]
LOS 5 HACKERS MAS IMPORTANTES,[object Object]
Kimble,[object Object],Condenado a dos años por colarse en un montón de servidores corporativos y abusar de servicios telefónicos internacionales.,[object Object]
John Draper,[object Object],También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.,[object Object]
Eric Gordon Corley,[object Object],A.K.A Emmanuel Goldstein, es todo un ícono para la comunidad hacker debido a sus acciones (documentales, magazines, cracks a sistemas de protección de DVDs) combatiendo el control que los gobiernos y grandes corporaciones ejercen sobre la sociedad. Detenido varias veces por desorden público.,[object Object]
Kevin Mitnick,[object Object],Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.1 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.,[object Object],El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).,[object Object]
Gary McKinnon Alias “solo”,[object Object],Su verdadero nombre es Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001 y no logro averiguar a ciencia cierta que fue de él.,[object Object]
Creaciones,[object Object],Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un “task switcher” en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.,[object Object],      “ Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.,[object Object]
Destrucciones ,[object Object],James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. ,[object Object],Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “whitehat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.,[object Object]
Cómo atacan la seguridad de los equipos,[object Object],Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay delincuentes informáticos (a veces denominados hackers) que atacan los equipos de otras personas. Estas personas pueden atacar directamente, mediante la irrupción en su equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.,[object Object]
Cómo vulneran la seguridad informática,[object Object],Análisis de la vulnerabilidad: la vulnerabilidad de cada sistema es similar o diferente, por ejemplo, la funcionalidad explotada se conoce como “file globbing” y permite el uso de caracteres comodín (comillas) “’” o “””” en el nombre de un fichero. Estos caracteres luego son expandidos de acuerdo con los ficheros existentes y otros parámetros del sistema, logrando una flexible y ágil manipulación de archivos. Una combinación es subir una shell y así ejecutar comandos remotamente.,[object Object]
Como protegemos el equipo de los hackers ,[object Object], El equipo siempre tiene que tener activado el firewall. Esto cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastion reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga deteccion temprana de spyware (virus espias) y virus.Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualización hace a la proactividad de la salud del ordenador.Dentro de las herramientas que podemos bajar y usar tenemos : Microsoft Windows Defender y Ms Remove Tool Kit.,[object Object]
Cómo descubrimos que estamos siendo atacados por un hacker,[object Object],Cuando de nuestro PC  empiezan a perder información, nuestra información básica es cambiada de manera extraña, y así nuestros archivos u otros elementos de nuestras cuentas y archivos del PC han sido modificados. ,[object Object]
Como operan los hackers,[object Object],os hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella. Los hackers utilizan programas a( keyloggers ) las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. ,[object Object]
Qué programas crearon los hackers,[object Object],Hack General                                                                                                        ,[object Object],Brutus AE v2.0,[object Object],Crackeador de password por fueza bruta.                                                     ,[object Object],Cain 2.0,[object Object],Crackea pwl, sniffer, etc...,[object Object],Crack - FTP,[object Object],Crackea FTP,[object Object],NTFS - DOS,[object Object],Convierte NTFS ( nt ) a dos ( FAT ),[object Object], ,[object Object],HEdit 1.2,[object Object],Editor hexadecimal. Windows.,[object Object],Phonetag v 1.3,[object Object],Muy buen war dialer, muy fácil de manejar y configurar.,[object Object],Toneloc 1.10,[object Object],Para muchos el mejor war dialer. W95/DOS.,[object Object],MicroBest Cracklock 3.5,[object Object],Contra las limitaciones de tiempo de muchas versiones trial shareware o comerciales.,[object Object],Disaster v 1.0,[object Object],Interactive Disassembler. DOS.,[object Object],Netcat NT ,[object Object],Herramienta muy útil para varias tareas de red.,[object Object], ,[object Object], ,[object Object]
Mail Anónimo,[object Object],Ghost Mail,[object Object],Uno de los mejores programas para mandar mails anonimos.,[object Object],Sabotaje,[object Object],Mail anonimo muy sencillo de usar.,[object Object],Ubí Anonymous Mail,[object Object],Otro programa para mandar mails anonimos.,[object Object],Avalanche,[object Object],Buen programa para mail anonimo. Tambien sirve como mail bomber.,[object Object], ,[object Object],Software para crear Virus,[object Object],Virus Creation Labs Famoso software que te permite la creación de virus masivos. Satanic Brain Virus Tools Sencillo programa creador de software maligno como virus nukers, etc... Instant Virus Production Kit Software que permite la creacion de virus intruders. Lavi Software muy simple de usar para la creación de virus.,[object Object]
Qué programa sirve para proteger las memorias USB de los virus,[object Object],"Mx One Antivirus" sirve para para proteger los dispositivos como memorias USB y todo tipo de reproductores de MP3 y MP4 contra troyanos y todo tipo de virus.Mx One Antivirus se puede instalar tanto en tu PC, para protegerte de los USB infectados, como en el dispositivo USB en sí, para analizarlo si lo insertas en otro PC.Su uso no puede ser más sencillo. Una vez instalado, Mx One Antivirus analiza automáticamente cada dispositivo de almacenamiento que conectes a un USB. En cuestión de segundos te informará, todo sin que tengas que hacer nada.,[object Object]
como se crea un virus,[object Object],Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. O también si sabes hacer scripts, lo puedes hacer en notepad.Y también necesitas saber que quieres que haga tu viruspor ejemplo:Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.,[object Object]
Virus de sobre escritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.,[object Object]
Como se elimina un virus,[object Object],Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. ,[object Object],Un antivirus tiene tres principales funciones y componentes: ,[object Object], Vacuna:  es un programa que instalado residente en la memoria, actúa como "filtro"de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. ,[object Object]
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación,[object Object]
Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.,[object Object]
Como se eliminan los virus,[object Object],Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. ,[object Object],Un antivirus tiene tres principales funciones y componentes: ,[object Object],Vacuna;es un programa que instalado residente en la memoria, actúa como "filtro"de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. ,[object Object]
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ,[object Object],ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. ,[object Object]
Antivirus mas reconocidos,[object Object],1-Norton2-Avast!(tengo muchos seriales)3-Avg Software4-Panda5-McCaffe6-Kaspersky 7- Active Virus Shield8-F-Secure 20069-BitDefender 10- CyberScrub11-eScan12-BitDefendeFreeware13-BullGuard14-AntiVir Premium15-Nod32.,[object Object]

Contenu connexe

Tendances

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 

Tendances (9)

Pirateria
PirateriaPirateria
Pirateria
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 

En vedette

Innovaciones Tecnológicas del Hardware
Innovaciones Tecnológicas del HardwareInnovaciones Tecnológicas del Hardware
Innovaciones Tecnológicas del HardwareNECL
 
The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...Brian Solis
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)maditabalnco
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source CreativitySara Cannon
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 

En vedette (8)

Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 
Innovaciones Tecnológicas del Hardware
Innovaciones Tecnológicas del HardwareInnovaciones Tecnológicas del Hardware
Innovaciones Tecnológicas del Hardware
 
Ofimática.
Ofimática.Ofimática.
Ofimática.
 
The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source Creativity
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 

Similaire à S.oper 180604.pps[1]

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 

Similaire à S.oper 180604.pps[1] (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller word
Taller wordTaller word
Taller word
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 

Dernier

UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docxUNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docxGLADYSP4
 
MIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIA
MIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIAMIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIA
MIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIANELLYKATTY
 
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdf
La Planificacion en Educacion Inicial   EDU7    Ccesa007.pdfLa Planificacion en Educacion Inicial   EDU7    Ccesa007.pdf
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdfDemetrio Ccesa Rayme
 
El_ideal_de_Nación-En_Miguel-Triana[1].pdf
El_ideal_de_Nación-En_Miguel-Triana[1].pdfEl_ideal_de_Nación-En_Miguel-Triana[1].pdf
El_ideal_de_Nación-En_Miguel-Triana[1].pdfAngel David Guerrero
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfBLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfcpblasdeotero
 
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxIMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxnelsontobontrujillo
 
Planes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docPlanes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docVaniecitaValverde
 
11. ¡Promoviendo la Paternidad Responsable en La Recoleta!
11. ¡Promoviendo la Paternidad Responsable en La Recoleta!11. ¡Promoviendo la Paternidad Responsable en La Recoleta!
11. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdfPROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdfFRANCISCO PAVON RABASCO
 
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...Unidad de Espiritualidad Eudista
 
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIAMINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIANELLYKATTY
 
Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2xc025079
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoNELLYKATTY
 
4. ¡Promoviendo la Paternidad Responsable en La Recoleta!
4. ¡Promoviendo la Paternidad Responsable en La Recoleta!4. ¡Promoviendo la Paternidad Responsable en La Recoleta!
4. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxCertificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxMassiel Gutierrez Espinosa
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docxssuser9be75b1
 
Proyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxProyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxYANETH ARENAS VALDIVIA
 

Dernier (20)

UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docxUNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
 
MIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIA
MIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIAMIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIA
MIINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura TERCERO DE SECUNDARIA
 
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdf
La Planificacion en Educacion Inicial   EDU7    Ccesa007.pdfLa Planificacion en Educacion Inicial   EDU7    Ccesa007.pdf
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdf
 
El_ideal_de_Nación-En_Miguel-Triana[1].pdf
El_ideal_de_Nación-En_Miguel-Triana[1].pdfEl_ideal_de_Nación-En_Miguel-Triana[1].pdf
El_ideal_de_Nación-En_Miguel-Triana[1].pdf
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfBLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
 
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxIMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
 
Planes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docPlanes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.doc
 
11. ¡Promoviendo la Paternidad Responsable en La Recoleta!
11. ¡Promoviendo la Paternidad Responsable en La Recoleta!11. ¡Promoviendo la Paternidad Responsable en La Recoleta!
11. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdfPROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
 
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
 
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIAMINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
 
Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quinto
 
4. ¡Promoviendo la Paternidad Responsable en La Recoleta!
4. ¡Promoviendo la Paternidad Responsable en La Recoleta!4. ¡Promoviendo la Paternidad Responsable en La Recoleta!
4. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxCertificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
 
Proyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxProyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docx
 

S.oper 180604.pps[1]

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.