Вы находитесь на странице: 1из 11

Desarrollo de Software

8º Semestre

Programa de la asignatura:
Seguridad de la informática

AL125240758 Guillermo Duran García


Unidad 1.
Principios de la seguridad informática

Actividad 3

Clave:
15144844

Universidad Abierta y a Distancia de México


Unidad 1 Principios de la seguridad informática

Actividad 3. Seguridad física y lógica


Instrucciones

En esta actividad analizarás los elementos que constituyen la seguridad física y lógica de
un sistema informático, para determinar los riesgos de un sistema de información. Tu
Docente en línea te hará llegar las instrucciones necesarias. Una vez que cuentes ellas,
sigue estos pasos:

1. Identifica los elementos de seguridad física (desastres naturales, amenazas


ocasionadas por el hombre y disturbios deliberados).
2. Identifica los elementos de seguridad lógica (acceso del personal a los
programas y archivos del sistema de información, cambio de la
configuración en equipos de cómputo, asignación de roles y permisos a
usuarios, transmisión de información), además del malware que afecta el
sistema de información y su prevención o desinfección.
3. Determina el impacto de las situaciones presentadas en el caso.
4. Selecciona las medidas de acción necesarias para cada situación.
5. Después de realizar la actividad, guárdala con el nombre
DPDI_U1_A2_XXYZ y envíalo a tu Docente en línea mediante la
herramienta Tarea.
6. Espera la retroalimentación necesaria para considerarla.

*No olvides consultar los criterios de evaluación de la unidad 1 para que los consideres
en el desarrollo de tu actividad.

UNADM | DCEIT | DS | DSEI 2


Unidad 1 Principios de la seguridad informática

INTRODUCCION

La seguridad informática se define como el conjunto de métodos y herramientas


destinados a proteger los sistemas ante cualquier amenaza.

La seguridad de los sistemas de información se suele comparar con una cadena, la


cual es segura si el eslabón más débil también lo es. Para encontrar ese eslabón y
protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:

 Establecer la seguridad física que afecta a la infraestructura y al material.


 Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas
operativos.
 Concienciar a los usuarios de la importancia de la seguridad del equipo, del
sistema y de la información.
 Proteger los sistemas de comunicación, especialmente en las redes.

El objetivo principal de la seguridad informática es garantizar que los recursos y la


información estén protegidos y para protegerlo son necesarios conseguir los
siguientes aspectos:

1. Integridad. - sólo los usuarios autorizados podrán modificar la información.


2. Confidencialidad. - sólo los usuarios autorizados tendrán acceso a los
recursos y a la información que utilicen.
3. Disponibilidad. - la información debe estar disponible cuando se necesite.
4. Irrefutabilidad. - el usuario no puede refutar o negar una operación realizada.

UNADM | DCEIT | DS | DSEI 3


Unidad 1 Principios de la seguridad informática

SEGURIDAD FÍSICA

La seguridad física de un sistema informático consiste en la aplicación de barreras


físicas y procedimientos de control frente a amenazas físicas al hardware.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico en que se encuentra ubicado el
sistema. Las principales amenazas que se prevén son:

1. Desastres naturales, incendios accidentales y cualquier variación producida


por las condiciones ambientales.
2. Amenazas ocasionadas por el hombre como robos o sabotajes.
3. Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema es la base para


comenzar a integrar la seguridad como función primordial del mismo. Tener
controlado el ambiente y acceso físico permite disminuir siniestros y tener los
medios para luchar contra accidentes.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de
un sistema informático. Si bien algunos de los aspectos tratados a continuación se
prevén, otros, como la detección de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de esta, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía lógica a la misma.

La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos


de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial". Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de Cómputo, así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.

UNADM | DCEIT | DS | DSEI 4


Unidad 1 Principios de la seguridad informática

SEGURIDAD LOGICA

La seguridad lógica de un sistema informático consiste en la aplicación de barreras


y procedimientos que protejan el acceso a los datos y a la información contenida en
él.

El activo más importante de un sistema informático es la información y, por tanto, la


seguridad lógica se plantea como uno de los objetivos más importantes.

La seguridad lógica trata de conseguir los siguientes objetivos:

 Restringir el acceso a los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin supervisión y no puedan
modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo por el destinatario
al cual ha sido enviada y que la información recibida sea la misma que la
transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de
información.

UNADM | DCEIT | DS | DSEI 5


Unidad 1 Principios de la seguridad informática

TIPOS DE DESASTRES

No será la primera vez que se mencione en este trabajo, que cada sistema es
único y por lo tanto la política de seguridad a implementar no será única. Este
concepto vale, también, para el edificio en el que nos encontramos. Es por ello por
lo que siempre se recomendarán pautas de aplicación general y no procedimientos
específicos.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico en que se encuentra ubicado el
centro.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener
la máxima seguridad en un sistema informático, además de que la solución sería
extremadamente cara.
A veces basta recurrir al sentido común para darse cuenta de que cerrar una
puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas
válidas en cualquier entorno.
A continuación, se analizan los peligros más importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.

1. Incendios
2. Inundaciones Se las define como la invasión de agua por exceso de
escurrimientos superficiales o por acumulación en terrenos planos,
ocasionada por falta de drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cómputos.


Además de las causas naturales de inundaciones, puede existir la posibilidad
de una inundación provocada por la necesidad de apagar un incendio en un
piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas:


construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por las
escaleras.

UNADM | DCEIT | DS | DSEI 6


Unidad 1 Principios de la seguridad informática

3. Condiciones Climatológicas
4. Señales de Radar La influencia de las señales o rayos de radar sobre el
funcionamiento de una computadora ha sido exhaustivamente estudiada
desde hace varios años.

Los resultados de las investigaciones más recientes son que las señales muy
fuertes de radar pueden inferir en el procesamiento electrónico de la
información, pero únicamente si la señal que alcanza el equipo es de 5
Volts/Metro, o mayor.

Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algún momento, estuviera
apuntando directamente hacia dicha ventana.

5. Instalaciones Eléctricas
6. Ergometría

ACCIONES HOSTILES

1. Robo
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera,
robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada.
Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan menor protección que la que otorgan a una
máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraerle y las cintas y discos
son fácilmente copiados sin dejar ningún rastro
2. Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más
bien pierden en imagen, no se da ninguna publicidad a este tipo de
situaciones.

UNADM | DCEIT | DS | DSEI 7


Unidad 1 Principios de la seguridad informática

3. Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad
de alto nivel, han encontrado que la protección contra el saboteador es uno
de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la
propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que
con una ligera pasada la información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de protección. Una habitación llena
de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser introducidos
por los conductos de aire acondicionado. Las líneas de comunicaciones y
eléctricas pueden ser cortadas, etc.

CONTROL DE ACCESOS

El control de acceso no sólo requiere la capacidad de identificación, sino también


asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, área o sector dentro de una empresa o institución.

1. Utilización de Guardias
2. Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico para la revisión
de personas, ofreciendo grandes ventajas sobre el sistema de palpación
manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metálico mínimo, a partir del cual se activará la
alarma.
La utilización de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuará como elemento disuasivo.
3. Utilización de Sistemas Biométricos
4. Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque también podría encuadrarse dentro de las verificaciones biométricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsímil, es extremadamente difícil reproducir las dinámicas de una persona:
por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de
firmar o de escribir.
La secuencia sonora de emisión acústica generada por el proceso de escribir

UNADM | DCEIT | DS | DSEI 8


Unidad 1 Principios de la seguridad informática

constituye un patrón que es único en cada individuo. El patrón contiene


información extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con
propiedades acústicas similares) y una computadora barata.
5. Seguridad con Animales
Sirven para grandes extensiones de terreno, y además tienen órganos
sensitivos mucho más sensibles que los de cualquier dispositivo y,
generalmente, el costo de cuidado y mantenimiento se disminuye
considerablemente utilizando este tipo de sistema.
Así mismo, este sistema posee la desventaja de que los animales pueden
ser engañados para lograr el acceso deseado.
6. Protección Electrónica

UNADM | DCEIT | DS | DSEI 9


Unidad 1 Principios de la seguridad informática

CONCLUSIONES

Evaluar y controlar permanentemente la seguridad física del edificio es la base para


o comenzar a integrar la seguridad como una función primordial dentro de cualquier
organismo.

Tener controlado el ambiente y acceso físico permite:

1. disminuir siniestros
2. trabajar mejor manteniendo la sensación de seguridad
3. descartar falsas hipótesis si se produjeran incidentes
4. tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo momento
el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la
base de la información brindada por los medios de control adecuados.

Estas decisiones pueden variar desde el conocimiento del área que recorren ciertas
personas hasta el extremo de evacuar el edificio en caso de accidentes.

UNADM | DCEIT | DS | DSEI 10


Unidad 1 Principios de la seguridad informática

BIBLIOGRAFIA

http://www.computerworld.es/archive/desastres-informaticos-prevision-y-
prevencion
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/inde
x.html
Borghello, C. (2009). Seguridad física. Recuperado de http://www.segu-
info.com.ar/fisica/seguridadfisica.htm

UNADM | DCEIT | DS | DSEI 11

Вам также может понравиться

  • Dsei U3 A3 Jugh
    Dsei U3 A3 Jugh
    Документ9 страниц
    Dsei U3 A3 Jugh
    Julio Kaspersky
    Оценок пока нет
  • Dsei U1 A1 Gudg
    Dsei U1 A1 Gudg
    Документ10 страниц
    Dsei U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dsei U1 A2 Vamp
    Dsei U1 A2 Vamp
    Документ6 страниц
    Dsei U1 A2 Vamp
    Arturo Sach
    Оценок пока нет
  • ServidoresWebFundamentos
    ServidoresWebFundamentos
    Документ6 страниц
    ServidoresWebFundamentos
    Isay H. Lucas Hernández
    Оценок пока нет
  • Ddse U3 A2 Maop.
    Ddse U3 A2 Maop.
    Документ5 страниц
    Ddse U3 A2 Maop.
    Brenda Diaz Sierra
    Оценок пока нет
  • Calidad del software: conceptos, normas ISO y ciclo de vida
    Calidad del software: conceptos, normas ISO y ciclo de vida
    Документ5 страниц
    Calidad del software: conceptos, normas ISO y ciclo de vida
    Perea Lopez
    Оценок пока нет
  • Ddse U1 A2 Hedm
    Ddse U1 A2 Hedm
    Документ10 страниц
    Ddse U1 A2 Hedm
    hector
    Оценок пока нет
  • DMCS U3 A1 Equipo25.
    DMCS U3 A1 Equipo25.
    Документ20 страниц
    DMCS U3 A1 Equipo25.
    gabriel
    Оценок пока нет
  • DMDS U2 A1
    DMDS U2 A1
    Документ5 страниц
    DMDS U2 A1
    Paco Alonso
    Оценок пока нет
  • Dsei U2 Ea Jugh
    Dsei U2 Ea Jugh
    Документ8 страниц
    Dsei U2 Ea Jugh
    Julio Kaspersky
    Оценок пока нет
  • DMDS U2 A3 Josg
    DMDS U2 A3 Josg
    Документ3 страницы
    DMDS U2 A3 Josg
    jisanche
    0% (1)
  • DPSS U3 A3 Ado
    DPSS U3 A3 Ado
    Документ7 страниц
    DPSS U3 A3 Ado
    Carlos Hernandez
    Оценок пока нет
  • Dgti U2 A1
    Dgti U2 A1
    Документ3 страницы
    Dgti U2 A1
    Paco Alonso
    Оценок пока нет
  • Gestión TI mejora atención
    Gestión TI mejora atención
    Документ12 страниц
    Gestión TI mejora atención
    Brenda Diaz Sierra
    Оценок пока нет
  • DPRN3 U1 A1
    DPRN3 U1 A1
    Документ3 страницы
    DPRN3 U1 A1
    comex726
    Оценок пока нет
  • Dgti U2 A1 Maop.
    Dgti U2 A1 Maop.
    Документ4 страницы
    Dgti U2 A1 Maop.
    Brenda Diaz Sierra
    Оценок пока нет
  • Dgti U3 Ea Lula
    Dgti U3 Ea Lula
    Документ9 страниц
    Dgti U3 Ea Lula
    Luis Lopez Acosta
    Оценок пока нет
  • Dgti U3 A3 Lula
    Dgti U3 A3 Lula
    Документ19 страниц
    Dgti U3 A3 Lula
    Luis Lopez Acosta
    Оценок пока нет
  • Ddse U1 A2 Camr
    Ddse U1 A2 Camr
    Документ6 страниц
    Ddse U1 A2 Camr
    CARLOS EDUARDO MALDONADO RODRIGUEZ
    Оценок пока нет
  • DPRN3 U1 A1 Erhg
    DPRN3 U1 A1 Erhg
    Документ3 страницы
    DPRN3 U1 A1 Erhg
    Karen M. Leal
    Оценок пока нет
  • Dgti U2 A2 MGTN
    Dgti U2 A2 MGTN
    Документ9 страниц
    Dgti U2 A2 MGTN
    Santeago Rosas
    Оценок пока нет
  • DFDR U1 Ea Edlc PDF
    DFDR U1 Ea Edlc PDF
    Документ7 страниц
    DFDR U1 Ea Edlc PDF
    ha17
    100% (1)
  • DPW2 U3 A2 Jofc
    DPW2 U3 A2 Jofc
    Документ16 страниц
    DPW2 U3 A2 Jofc
    jorgeart66
    Оценок пока нет
  • Subneteo de red clase C en 5 subredes
    Subneteo de red clase C en 5 subredes
    Документ3 страницы
    Subneteo de red clase C en 5 subredes
    hernandezgaer
    Оценок пока нет
  • Seguridad informática en tienda deportiva en línea
    Seguridad informática en tienda deportiva en línea
    Документ6 страниц
    Seguridad informática en tienda deportiva en línea
    Karen M. Leal
    Оценок пока нет
  • DPRN3 U1 A1 Erhg
    DPRN3 U1 A1 Erhg
    Документ4 страницы
    DPRN3 U1 A1 Erhg
    hernandezgaer
    Оценок пока нет
  • DPSS U2 A2 JTGB
    DPSS U2 A2 JTGB
    Документ4 страницы
    DPSS U2 A2 JTGB
    AlejandroHernandez
    0% (2)
  • Dgti U2 A3 Lula
    Dgti U2 A3 Lula
    Документ8 страниц
    Dgti U2 A3 Lula
    Luis Lopez Acosta
    Оценок пока нет
  • Ddse U3 A1 Lula
    Ddse U3 A1 Lula
    Документ5 страниц
    Ddse U3 A1 Lula
    Luis Lopez Acosta
    Оценок пока нет
  • Universidad Abierta y A Distancia de México: Programación Web I
    Universidad Abierta y A Distancia de México: Programación Web I
    Документ2 страницы
    Universidad Abierta y A Distancia de México: Programación Web I
    Carlos Waldo
    Оценок пока нет
  • Dgti U2 A2 Lula
    Dgti U2 A2 Lula
    Документ9 страниц
    Dgti U2 A2 Lula
    Luis Lopez Acosta
    Оценок пока нет
  • Dsei U3 A2 Gudg
    Dsei U3 A2 Gudg
    Документ15 страниц
    Dsei U3 A2 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dapi U2 A2 Gell
    Dapi U2 A2 Gell
    Документ6 страниц
    Dapi U2 A2 Gell
    Nayeli Lara
    Оценок пока нет
  • DMCS U2 A1 Maab 0
    DMCS U2 A1 Maab 0
    Документ8 страниц
    DMCS U2 A1 Maab 0
    Mer AK
    Оценок пока нет
  • DPSS U2 A1 Gudg
    DPSS U2 A1 Gudg
    Документ9 страниц
    DPSS U2 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Ddse U3 A2 Hedm
    Ddse U3 A2 Hedm
    Документ7 страниц
    Ddse U3 A2 Hedm
    Atlas Azteca Ocotlan
    Оценок пока нет
  • Dgti U2 A3 Lula
    Dgti U2 A3 Lula
    Документ9 страниц
    Dgti U2 A3 Lula
    Luis Lopez Acosta
    Оценок пока нет
  • Ddse U1 A2 Vida
    Ddse U1 A2 Vida
    Документ8 страниц
    Ddse U1 A2 Vida
    Vicente Diaz Ayala
    Оценок пока нет
  • ES162000796 Actividad 1
    ES162000796 Actividad 1
    Документ2 страницы
    ES162000796 Actividad 1
    Yamile Ibarra Ceniceros
    Оценок пока нет
  • DMDS U3 Ea Alca
    DMDS U3 Ea Alca
    Документ8 страниц
    DMDS U3 Ea Alca
    Alfredo De Jesus Cordova Abarca
    Оценок пока нет
  • DMDS U2 A3 Jubp
    DMDS U2 A3 Jubp
    Документ7 страниц
    DMDS U2 A3 Jubp
    Gabriel Balderas
    Оценок пока нет
  • Ddse U3 A1 Adcg
    Ddse U3 A1 Adcg
    Документ4 страницы
    Ddse U3 A1 Adcg
    Adrian
    Оценок пока нет
  • Dpes U3 Ea
    Dpes U3 Ea
    Документ11 страниц
    Dpes U3 Ea
    Teresita De Jesus Alonzo
    Оценок пока нет
  • DMDS U3 A1
    DMDS U3 A1
    Документ4 страницы
    DMDS U3 A1
    Paco Alonso
    Оценок пока нет
  • DPSS U2 A2 Maop.
    DPSS U2 A2 Maop.
    Документ9 страниц
    DPSS U2 A2 Maop.
    Brenda Diaz Sierra
    Оценок пока нет
  • Dpss U3 A1 Gudg
    Dpss U3 A1 Gudg
    Документ7 страниц
    Dpss U3 A1 Gudg
    Guillermo Duran
    100% (1)
  • DPSS U1 Ea Capv
    DPSS U1 Ea Capv
    Документ6 страниц
    DPSS U1 Ea Capv
    enry75
    Оценок пока нет
  • Dgti U3 A1
    Dgti U3 A1
    Документ4 страницы
    Dgti U3 A1
    Paco Alonso
    100% (1)
  • Dapi U3 A2 Ronm
    Dapi U3 A2 Ronm
    Документ4 страницы
    Dapi U3 A2 Ronm
    Roberto Nieto
    100% (1)
  • Ddse U1 Ea Lula
    Ddse U1 Ea Lula
    Документ14 страниц
    Ddse U1 Ea Lula
    Luis Lopez Acosta
    67% (3)
  • Ddse U2 Ea Hedm
    Ddse U2 Ea Hedm
    Документ8 страниц
    Ddse U2 Ea Hedm
    Atlas Azteca Ocotlan
    Оценок пока нет
  • DPW1 U2 A1 Jugo
    DPW1 U2 A1 Jugo
    Документ2 страницы
    DPW1 U2 A1 Jugo
    Juan Carlos García Orozco
    Оценок пока нет
  • Dsei U1 A2 Camr
    Dsei U1 A2 Camr
    Документ8 страниц
    Dsei U1 A2 Camr
    Carlos
    Оценок пока нет
  • Ddse U1 A1
    Ddse U1 A1
    Документ4 страницы
    Ddse U1 A1
    rlarapscribd
    Оценок пока нет
  • Estructura base de TSP
    Estructura base de TSP
    Документ6 страниц
    Estructura base de TSP
    Aarón Andrés Flores Ruíz
    Оценок пока нет
  • DPSS U2 A1 Anal
    DPSS U2 A1 Anal
    Документ7 страниц
    DPSS U2 A1 Anal
    Santeago Rosas
    Оценок пока нет
  • Certificación software UNADM
    Certificación software UNADM
    Документ9 страниц
    Certificación software UNADM
    Sergio Vargas
    Оценок пока нет
  • Dpmo U2 Ea Sevo
    Dpmo U2 Ea Sevo
    Документ11 страниц
    Dpmo U2 Ea Sevo
    Sergio Vargas
    Оценок пока нет
  • Análisis TI empresa Intelligo
    Análisis TI empresa Intelligo
    Документ4 страницы
    Análisis TI empresa Intelligo
    Paco Alonso
    Оценок пока нет
  • Seguridad A Doc Word
    Seguridad A Doc Word
    Документ25 страниц
    Seguridad A Doc Word
    Dennis Gómez.
    100% (1)
  • Dapi U1 A1 Gudg
    Dapi U1 A1 Gudg
    Документ7 страниц
    Dapi U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • DPT1 E2 A1 DuranGarciaGuillermo130319
    DPT1 E2 A1 DuranGarciaGuillermo130319
    Документ10 страниц
    DPT1 E2 A1 DuranGarciaGuillermo130319
    Guillermo Duran
    Оценок пока нет
  • DPW2 U2 F2 A1 Gudg
    DPW2 U2 F2 A1 Gudg
    Документ7 страниц
    DPW2 U2 F2 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • 1.3.3.4 Lab - Mapping The Internet PDF
    1.3.3.4 Lab - Mapping The Internet PDF
    Документ11 страниц
    1.3.3.4 Lab - Mapping The Internet PDF
    Edison Santana
    Оценок пока нет
  • Dpmo U1 A2 Gudg
    Dpmo U1 A2 Gudg
    Документ12 страниц
    Dpmo U1 A2 Gudg
    Guillermo Duran
    Оценок пока нет
  • SitioWebSeguro
    SitioWebSeguro
    Документ4 страницы
    SitioWebSeguro
    Guillermo Duran
    Оценок пока нет
  • DPW2 U3 A1 Gudg
    DPW2 U3 A1 Gudg
    Документ10 страниц
    DPW2 U3 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • 1.3.3.4 Lab - Mapping The Internet PDF
    1.3.3.4 Lab - Mapping The Internet PDF
    Документ11 страниц
    1.3.3.4 Lab - Mapping The Internet PDF
    Edison Santana
    Оценок пока нет
  • 1.3.3.5 Packet Tracer - Packet Switching Simulation
    1.3.3.5 Packet Tracer - Packet Switching Simulation
    Документ2 страницы
    1.3.3.5 Packet Tracer - Packet Switching Simulation
    Guillermo Duran
    Оценок пока нет
  • 1.3.3.5 Packet Tracer - Packet Switching Simulation
    1.3.3.5 Packet Tracer - Packet Switching Simulation
    Документ1 страница
    1.3.3.5 Packet Tracer - Packet Switching Simulation
    ricajav777
    Оценок пока нет
  • Dsei U3 A1 Gudg
    Dsei U3 A1 Gudg
    Документ11 страниц
    Dsei U3 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dsei U3 A2 Gudg
    Dsei U3 A2 Gudg
    Документ15 страниц
    Dsei U3 A2 Gudg
    Guillermo Duran
    Оценок пока нет
  • DPSS U2 A2 Gudg
    DPSS U2 A2 Gudg
    Документ9 страниц
    DPSS U2 A2 Gudg
    Guillermo Duran
    0% (1)
  • Dpmo U1 A1 Gudg
    Dpmo U1 A1 Gudg
    Документ16 страниц
    Dpmo U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dpmo U1 A2 Gudg
    Dpmo U1 A2 Gudg
    Документ3 страницы
    Dpmo U1 A2 Gudg
    Guillermo Duran
    0% (2)
  • Guia de Asesor Externo Proyecto Terminal I
    Guia de Asesor Externo Proyecto Terminal I
    Документ6 страниц
    Guia de Asesor Externo Proyecto Terminal I
    Guillermo Duran
    Оценок пока нет
  • Dpmo U1 A1 Gudg
    Dpmo U1 A1 Gudg
    Документ16 страниц
    Dpmo U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dpdi U2 A1 Gudg
    Dpdi U2 A1 Gudg
    Документ4 страницы
    Dpdi U2 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dpss U3 A1 Gudg
    Dpss U3 A1 Gudg
    Документ7 страниц
    Dpss U3 A1 Gudg
    Guillermo Duran
    100% (1)
  • DPSS U2 A1 Gudg
    DPSS U2 A1 Gudg
    Документ9 страниц
    DPSS U2 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dpmo U1 A1 Gudg
    Dpmo U1 A1 Gudg
    Документ16 страниц
    Dpmo U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • DPSS U1 A1 Gudg
    DPSS U1 A1 Gudg
    Документ7 страниц
    DPSS U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Dapi U1 A1 Gudg
    Dapi U1 A1 Gudg
    Документ7 страниц
    Dapi U1 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • DPSS U2 A1 Gudg
    DPSS U2 A1 Gudg
    Документ9 страниц
    DPSS U2 A1 Gudg
    Guillermo Duran
    Оценок пока нет
  • Diop Atr U1 Gudg
    Diop Atr U1 Gudg
    Документ4 страницы
    Diop Atr U1 Gudg
    Guillermo Duran
    Оценок пока нет
  • UNADM Proyecto Terminal App
    UNADM Proyecto Terminal App
    Документ15 страниц
    UNADM Proyecto Terminal App
    Guillermo Duran
    Оценок пока нет
  • DPT1 E2 A1 DuranGarciaGuillermo0 110418
    DPT1 E2 A1 DuranGarciaGuillermo0 110418
    Документ15 страниц
    DPT1 E2 A1 DuranGarciaGuillermo0 110418
    Guillermo Duran
    Оценок пока нет
  • Gros Frederic Y Levy Carlos - Foucault Y La Filosofia Antigua
    Gros Frederic Y Levy Carlos - Foucault Y La Filosofia Antigua
    Документ168 страниц
    Gros Frederic Y Levy Carlos - Foucault Y La Filosofia Antigua
    Trino Guerrero
    Оценок пока нет
  • Historia Del Fax
    Historia Del Fax
    Документ2 страницы
    Historia Del Fax
    Erick Zúñiga
    Оценок пока нет
  • Guia Usuario Portal de Proveedores Servicio Panamericano v1
    Guia Usuario Portal de Proveedores Servicio Panamericano v1
    Документ22 страницы
    Guia Usuario Portal de Proveedores Servicio Panamericano v1
    AaronPrudhomme
    Оценок пока нет
  • Software
    Software
    Документ4 страницы
    Software
    Rosa González
    Оценок пока нет
  • Propuesta Técnica Pueaa Lerida Junio 2010
    Propuesta Técnica Pueaa Lerida Junio 2010
    Документ10 страниц
    Propuesta Técnica Pueaa Lerida Junio 2010
    Jorge Ricardo Andres Ortiz
    Оценок пока нет
  • Actividad 2 - Codificacion
    Actividad 2 - Codificacion
    Документ7 страниц
    Actividad 2 - Codificacion
    Mauricio Corredor
    0% (1)
  • Thomas Louis Vincent - Antropologia de La Muerte
    Thomas Louis Vincent - Antropologia de La Muerte
    Документ631 страница
    Thomas Louis Vincent - Antropologia de La Muerte
    Oscar_Grey_15487
    100% (2)
  • Planificacion 1° Medio
    Planificacion 1° Medio
    Документ6 страниц
    Planificacion 1° Medio
    Massy Serrano
    Оценок пока нет
  • Epistemología y Educación Talleres 3 y 4
    Epistemología y Educación Talleres 3 y 4
    Документ4 страницы
    Epistemología y Educación Talleres 3 y 4
    Favian Elvira
    Оценок пока нет
  • Agentes Naturales Responsables Del Biodeterioro en Estructuras Arqueologicas Del Parque Arqueológico de Choquequirao - Cusco
    Agentes Naturales Responsables Del Biodeterioro en Estructuras Arqueologicas Del Parque Arqueológico de Choquequirao - Cusco
    Документ25 страниц
    Agentes Naturales Responsables Del Biodeterioro en Estructuras Arqueologicas Del Parque Arqueológico de Choquequirao - Cusco
    Sergio Santiago Rafailo
    0% (1)
  • El entorno natural y tecnológico en la mercadotecnia
    El entorno natural y tecnológico en la mercadotecnia
    Документ4 страницы
    El entorno natural y tecnológico en la mercadotecnia
    rclab
    0% (1)
  • Tema 2.1 - Vicios de La Redacción
    Tema 2.1 - Vicios de La Redacción
    Документ10 страниц
    Tema 2.1 - Vicios de La Redacción
    Camila Taboada
    Оценок пока нет
  • Programa de Genero SdEP 2023
    Programa de Genero SdEP 2023
    Документ12 страниц
    Programa de Genero SdEP 2023
    Carolina Alejandra Zamora
    Оценок пока нет
  • Asu 6
    Asu 6
    Документ17 страниц
    Asu 6
    Jhon Purca
    Оценок пока нет
  • Impacto Ambiental - Yaurilla
    Impacto Ambiental - Yaurilla
    Документ14 страниц
    Impacto Ambiental - Yaurilla
    Marco Antezana
    Оценок пока нет
  • Formatos Portafolio
    Formatos Portafolio
    Документ9 страниц
    Formatos Portafolio
    Jean ojeda
    Оценок пока нет
  • Hernandez y Couso. Código Penal Comentado PDF
    Hernandez y Couso. Código Penal Comentado PDF
    Документ383 страницы
    Hernandez y Couso. Código Penal Comentado PDF
    Catalina Fernández Carter
    100% (1)
  • Historia 5°
    Historia 5°
    Документ228 страниц
    Historia 5°
    Olyunid Islov
    67% (3)
  • Elementos Del Mundo Narrado
    Elementos Del Mundo Narrado
    Документ19 страниц
    Elementos Del Mundo Narrado
    ludim
    Оценок пока нет
  • Mina Cerro Lindo Geologia de Cerro Lindo
    Mina Cerro Lindo Geologia de Cerro Lindo
    Документ8 страниц
    Mina Cerro Lindo Geologia de Cerro Lindo
    Rosmery Vega Solis
    Оценок пока нет
  • Watson
    Watson
    Документ5 страниц
    Watson
    Mayerlin Soriano
    Оценок пока нет
  • Armando López Macip
    Armando López Macip
    Документ3 страницы
    Armando López Macip
    raul
    Оценок пока нет
  • El Pandillerismo
    El Pandillerismo
    Документ15 страниц
    El Pandillerismo
    Angel Cárdenas
    Оценок пока нет
  • El Administrador en El Campo de La Investigación Científica
    El Administrador en El Campo de La Investigación Científica
    Документ2 страницы
    El Administrador en El Campo de La Investigación Científica
    yuliannis
    Оценок пока нет
  • Liq 2 7
    Liq 2 7
    Документ6 страниц
    Liq 2 7
    Alberto Ayala
    Оценок пока нет
  • Normativa Faces Mayra 2021
    Normativa Faces Mayra 2021
    Документ5 страниц
    Normativa Faces Mayra 2021
    Wladimir Chacón-Paredes
    Оценок пока нет
  • Permeabilidad Magnetica Del Aire
    Permeabilidad Magnetica Del Aire
    Документ16 страниц
    Permeabilidad Magnetica Del Aire
    Juana Mantilla
    Оценок пока нет
  • Programa Personal de Condición Física
    Programa Personal de Condición Física
    Документ9 страниц
    Programa Personal de Condición Física
    Joan 58
    Оценок пока нет
  • Las 5 Fuerzas de Porter
    Las 5 Fuerzas de Porter
    Документ13 страниц
    Las 5 Fuerzas de Porter
    Luis Antonio Gomez Bruno
    100% (1)
  • La Organización Como Un Sistema Social Cooperativo
    La Organización Como Un Sistema Social Cooperativo
    Документ91 страница
    La Organización Como Un Sistema Social Cooperativo
    ebert javier
    75% (4)