Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Plataforma educativa de seguridad en dispositivo móvil con sistema iOS y Android (página 3)

Enviado por Oldemar Thomas



Partes: 1, 2, 3

  • Si tienes Android rooteado, instale superuser para que toda la aplicación solicite permiso.

  • Instale programa antivirus, antimalware móvil para tu plataforma.

    • Aplicaciones maliciosas.

    • Suscripción a sms premiun.

    • Seguimiento de ubicación del dispositivo.

    • Robo de información personal.

    • Grabación de video, audio.

    • Simulación de aplicaciones falsa.

    • Antimalware.

    • Koodous.

    • Malwarebytes.

    • Análisis en la nube: son servicios en la nube que permite analizar aplicaciones.

    • Virustotal: (Androis).

    • Anubis.(Android).

    • Andrototal (Android).

    • Visualthreat.com (Para Android y iOS).

    • Tracadroid. (Android).

    • Phising.

    • Envió de mensaje.

    • Urlspoofingatacr: aprovecha que solo se muestre el inicio de la url en el navegador, es como un phising.

    • Riesgo en dispositivos móviles.

    • Permiso en aplicación.

    • Inseguridad en la redes.

    • Gestión en entorno empresarial.

    • Pérdida de Datos de integridad.

    • Ataques basadas en vulnerabilidad (fallo en el sistema)

    • Mala configuración del dispositivo.

    • Malware.

    • Pérdida o robo de dispositivo.

    • Amenaza en dispositivos móviles.

    Esta son las amenazas a la cual el usuario está expuesto y la cual proviene de afuera (amenazas externas)

    • Servicios externos.

    • Conexiones web.

    • Tienda de terceros.

    • Aplicaciones en la nube.

    • SMS

    • Llamadas.

    Aspecto por las cuales existen mayor riesgo de vulnerabilidad en los dispositivos móviles

    • Almacenamientos de datos inseguros.

    • Controles débiles en el lado del servidor.

    • Protección insuficiente en la capa de transporte.

    • Inyección en el lado del cliente.

    • Sistema pobre de autentificación.

    • Gestión inadecuada de la sesión.

    • Decisión de seguridad a partir de entradas inseguras.

    • Canal lateral de fuga de datos.

    • Rotura de la criptografía.

    • Divulgación de información confidencial.

    • Malware en iOS.

    Estos son los principales malware que podemos encontrar en los ataque al sistema iOS, aunque sabemos que este sistema es muy fuerte en seguridad, pero la misma no se escapa de este virus.

    • Robo de información.

    • Acceso de información.

    • Troyano.

    • Llamadas telefónicas.

    • Malware en Android.

    • Envió de SMS.

    • Robo de información

    • Instalación de background: este tipo de malware se suele instalar de forma oculta sin el previo consentimiento del usuario, este hecho sucede debido a varios errores de los usuarios: Ejemplo descargar música desde un sitio web desconocido, darle clic a url enviado mediante un mensaje desconocido.

    • 99% del malware para plataformas móviles está orientado a sistema Android.

    • Controles de Seguridad en Google Play no soy suficiente para el análisis de malware.

    • Aplicaciones que no son del market oficial, suponen un riesgo para el usuario.

    Validación de app

    Tabla Nº 9. Validación app

    Android

    iOS

    La validación de aplicaciones en Android aún es muy insuficiente en tema de seguridad, aunque puedo decir que la última versión del sistema Android, corrigieron este aspecto, pero falta mucho en que trabajar en factor de seguridad. Es un avance que Android puede validar una aplicación ya que en versiones anteriores este aspecto es obviada.

    La validación en el sistema iOS, es muy eficiente y efectivo debido a que el sistema está completamente cifrado y también las aplicaciones.

    Fuente: https://www.youtube.com/watch?v=hfaAA7ln-kc

    Recomendaciones a Nivel de Aplicaciones.

    • Instalar aplicaciones de orígenes conocidos.

    • Revisar, verificar y compara los permiso de la aplicación antes de instalar o actualizar.

    • Antes de descargar e instalar una aplicación lea los comentarios de los usuarios, esto puede darnos una visión acerca de la aplicación que queramos descargar.

    • Deshabilitar conexión automática a redes wifi y evitar conectarnos a redes free.

    Herramienta y tipos de Amenazas en dispositivos móviles

    Herramientas para protegernos de Redes Públicas.

    Están herramientas sirven para enmascarar la IP de nuestro dispositivo y así evitamos ser vulnerados.

    • Hola Free.

    • Expressvpn.

    • Vypr VPN.

    • Pure VPN.

    • Strong VPN.

    • Herramienta de Localización de Dispositivo.

    • Preyproject.com

    • Herramienta de Mensajería Segura.

    • Whispersystems.

    • Surespot.

    • Telegram.

    • Vectores de Amenaza.

    Esto son los ataque que un usuarios con dispositivo móviles pueden recibir.

    • Manipulación de Datos

    • Modificación por otra aplicación.

    • Jailbreak/Root del Dispositivo.

    • Pérdida de Datos.

    • Perdida del Dispositivo.

    • Intento de acceder de forma física.

    • Malware.

    • Virus y rootkits.

    • Tipos de Amenazas.

    • Amenazas basadas en Aplicación.

    • Malware / Spyware.

    • Amenaza de Privacidad.

    • Vulnerabilidad en Aplicaciones.

    • Amenazas basadas en la web

    • Phishing .

    • Drive_By Dowloads.

    • Exploit en Navegadores.

    • Amenazas basada en la Redes.

    • Amenaza Física.

    • Pérdida o robo de Dispositivo.

    Ejercicio módulo 3

    Una vez que se haya terminado de estudiar el contenido del módulo 3, se precede a realizar la evaluación de la misma.

    Ilustración Nº 49. Acceso a ejercicio 1 del módulo 3.

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    El usuario deberá dar clic en la opción ejercicio No.1 del módulo 3, una vez hecho esto se mostrará esta ventana, luego deberá dar clic en inicio del concurso para iniciar el ejercicio.

    Ilustacion Nº 50. Ejercicio 1 del módulo 3.

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    Una vez realizado el curso se mostrará el resultado de la misma, así como se muestra en la ilustración.

    Ilustración Nº 51. Resultado ejercicio 1 del módulo 3.

    Monografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    Foro del Módulo 3

    Ruta de acceso: para acceder al foro el usuario debe seguir los siguientes pasos.

    • Entrar en la plataforma, http://seguridadiyafiec.260mb.net/wp/

    • Si el usuario ya está registrado solo debe accede con su nombre de usuario y contraseña y si no está registrado deberá realizar el registro.

    • Una vez registrado el usuario debe dar clic en el menú foro, así como se muestra en la ilustración.

    Ilustración Nº 52. Menú foro del módulo 3

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    • En esta sección se muestra los foros de los módulos, para este caso el estudiante elije el foro del módulo 3 llamada "sistemas iOS (modulo 3)", para efectuar su comentario.

    • Selección del foro 1 del módulo 3 y a continuación se mostrará la opción para que el usuario realice el debate.

    En esta sección se muestra el foro relacionado el módulo 3.

    Ilustración Nº 53. Foro 1 del módulo 3.

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    A continuación el estudiante debe dar clic en el foro del sistema iOS (Modulo 3), por consiguiente tendremos esta venta de edición y envió de comentario.

    Ilustración Nº 54. Envió y edición del foro del módulo 3.

    Monografias.comMonografias.com

     

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Actividad del Módulo 3

    En esta sesión el usuario, deberá elegir la Actividad Nº 3.

    Ilustración Nº 55. Actividad 3.

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    Al momento de elegir la actividad Nº. 3, se mostrará esta ventana.

    Ilustración Nº 56. Taller 3 del módulo 3.

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    Menú Multimedia

    Especificaciones: Esta es la página donde reposará vídeos relacionado a temas de seguridad en dispositivos móviles, así como se muestra en la ilustración.

    Ruta de acceso: http://seguridadiyafiec.260mb.net/wp/multimedia/

    Ilustración Nº 57. Menú multimedia.

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    Menú Encuesta

    Especificaciones: Esta es la página donde reposará la encuesta, la misa tiene como objetivo conocer las opiniones de los estudiantes con respecto a la funcionalidad, uso y contenido de la plataforma.

    Ruta de acceso: http://seguridadiyafiec.260mb.net/wp/encuesta/

    Ilustración Nº 58. Menú encuesta.

    Monografias.com

    Fuente: Trabajo de investigación realizado Oldemar Thomas, 12 de junio de 2016.

    CAPÍTULO 6:

    Recolecciòn, anàlisis y representaciòn de los datos de uso y manejo de la plataformas libres de aprendizaje virtual

    En este capítulo se desarrolla una encuesta para determinar la objetividad, uso, acceso y la utilidad de los contenidos de la plataforma.

    Pregunta realizada

    Monografias.com

    Monografias.com

    Implementación de la Encuesta

    La implementación de la encuesta fue insertada en el menú encuesta que se encuentra en la Plataforma Educativa, así como se muestra en la ilustración.

    Ilustración Nº 59. Implementación de la encuesta.

    Monografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016.

    Análisis, representación y resultado

    En esta se sesión se muestra los resultados obtenido de la encuesta.

    Grafica Nº 1. Resultado #1

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 1 el 38.5 % de los usuarios encuestados considera que la navegabilidad de la plataforma es buena y regular, mientras que el 23.1 % de los encuestados consideran que es muy buena la navegabilidad.

    Grafica Nº 2. Resultado #2

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 2 el 92.3 % de los usuarios encuestados recomendaría la plataforma a otros usuarios y mientras que el 7.7 % de los otros usuarios no recomendaría la plataforma.

    Grafica Nº 3. Resultado #3

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 3 el 38.5 % de los usuarios encuestados considera que se debería mejor la plataforma educativa de seguridad en dispositivo móvil con sistemas iOS y Android y mientras que el 61.5 % de los otros usuarios no considera que se debería mejor la plataforma.

    Grafica Nº 4. Resultado #4

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 4 el 84.6 % de los usuarios encuestados afirman que la plataforma le fue útil y mientras que el 15.4 % de los otros usuarios afirman que no le fue útil la plataforma.

    Grafica Nº 5. Resultado#5

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 5 el 46.2 % de los usuarios encuestados consideran que le fue bien en el acceso de plataforma y mientras que el 23.1 % de los otros usuarios no consideran que le fue muy bien en el acceso de la plataforma.

    Grafica Nº 6. Resultado #6

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 6 el 100 % de los usuarios encuestados consideran que el registro en la plataforma es muy fácil.

    Grafica Nº 7. Resultado #7

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 7 el 46.2 % de los usuarios encuestados consideran que les pareció bien la tipografía de la plataforma y mientras que el 23.1 % de los otros usuarios consideran que les pareció regular la tipografía de la misma.

    Grafica Nº 8. Resultado #8

    Monografias.comMonografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Como observamos en la gráfica Nº 8 el 69.2 % de los usuarios encuestados les pareció bien el contenido de la plataforma y mientras que el 15.4 % de los otros usuarios les pareció muy bien y regular el contenido de la plataforma.

    Usuarios registrados y Encuestados

    En esta sesión se muestra los usuarios registrados y a las cuales se les realizó la encuesta.

    Ilustración Nº 60. Usuarios registrados.

    Monografias.com

    Monografias.com

    Fuente: Trabajo de investigación realizado por Oldemar Thomas, 12 de junio de 2016

    Conclusiones

    He llegado a las siguientes conclusiones:

    • El objetivo principal de esta monografía era desarrollar e implementar una plataforma educativa capaz de educar de manera autodidacta a usuarios que decidieran tomar el curso, de esta manera aporta una solución a la comunidad virtual con información de contenido pedagógico.

    • La aportación principal de este trabajo consiste el diseño, desarrollo e implementación de plataforma educativa, donde los estudiantes podrán de manera muy amigable y factible adquirir conocimiento y el objetivo de cada módulo, ya que cada módulo fue desarrollado pensando de manera pedagógica, con esto se entiende que cualquiera persona de cualquiera edad puede adquirir las diversas informaciones que se encuentra elaborado en esta plataforma y podrá poner en práctica la diversas enseñanzas instruida por medio de la misma.

    • La plataforma educativa por su parte su diseño, estática y tipografía fue desarrollado orientado en la educación, es decir en su diseño no se puede observar iconos, menú y link que pueda hacer perder su interés de orientarse.

    Por otra parte la metodología de enseñanza está orientada a captar el interés del estudiante, hago énfasis que todos los contenidos pedagógicos de este software está bien detalladamente explicada, pasa a paso y los concepto están definidas concretamente y precisamente, por lo tanto el estudiante tendrá una noción de que el educador le estará hablando en tiempo real.

    • Este trabajo tiene una gran importancia para la comunidad estudiantil, para una institución o cualquier entidad, es un aporte de maneta libre, además esta plataforma servirá de motivación para todas aquellas personas que quieran aportan conocimientos e informaciones en la red de manera gratuita y sin muchas complicaciones.

    Recomendaciones

    Esta plataforma trata sobre el tema Plataforma Educativa de Seguridad en Dispositiva Móvil con Sistema iOS y Android y debido que la tecnología está en constante evolución, se recomienda los siguientes.

    • Actualizar el contenido de los módulos después de un tiempo, debido que la seguridad en informática siempre exige una constante demanda de actualizaciones.

    • Agregar más módulos de seguridad en dispositivos móviles, en caso de que algún estudiante desea mejor el contenido de la plataforma.

    • Cambiar el hosting gratuito de esta plataforma a un hosting de paga, debido que los hosting gratuito no garantiza la seguridad del dominio.

    • Adquirir plugins de formación online para WordPress de pago, ya que estos pluging son más seguro, contienen más estéticas y característica.

    • Se debe realizar las actualizaciones de Wordpress cada vez que la aplicación lo solicite, por lo tanto se debe estar monitoreando periódicamente.

    • Realizar las actualizaciones de los plugins cada cierto tiempo, esto cuando la aplicación lo solicite.

    Los estudiantes interesados en seguir con esta investigación, debe visitar el sitio con la siguiente dirección http://seguridadiyafiec.260mb.net/wp/ y a su vez entrar en la plataforma como administrador escribiendo esta dirección http://seguridadiyafiec.260mb.net/wp/wp-admin/ y a continuación introducir el usuario

    • Todos los usuarios e investigador que quieran seguir con esta investigación debería estudiar de forma secuencial el curso para entender el proceso y desarrollo de la plataforma.

    Bibliografía

    Infografía

    Zavahra Tahanian, Ysabel [2012] ¿Qué es una Plataforma de Educación Virtual?, Plataformas Educativas Virtual de Ysabel Zavahra Tahanian. Fecha de consulta Junio 12, 2016, URL: https://sites.google.com/site/plataformaseducativasvirtuales/home/plataformas- virtuales/concepto

    Fundación Wikimedia, Inc [2016] Plataforma Educativa, Wikipedia la enciclopedia libre, fecha de consulta Junio 12, 2016, URL: https://es.wikipedia.org/wiki/Plataforma_educativa

    Zavahra Tahanian, Ysabel [2012] Objetivo de esta tecnología, Plataformas Educativas Virtual de Ysabel Zavahra Tahanian. Fecha de consulta Junio 12, 2016, URL: https://sites.google.com/site/plataformaseducativasvirtuales/home/plataformas- virtuales/objetivo

    Zavahra Tahanian, Ysabel [2012] Estructura General, Plataformas Educativas Virtual de Ysabel Zavahra Tahanian. Fecha de consulta Junio 12, 2016, URL: https://sites.google.com/site/plataformaseducativasvirtuales/home/plataformas- virtuales/estructura

    Zavahra Tahanian, Ysabel [2012] Ventajas y Desventajas de las Plataformas Virtuales, Plataformas Educativas Virtual de Ysabel Zavahra Tahanian. Fecha de consulta Junio 12, 2016, URL: https://sites.google.com/site/plataformaseducativasvirtuales/home/plataformas- virtuales/ventajasdesventajas

    Zavahra Tahanian, Ysabel [2012] Tipos de plataformas virtuales, Plataformas Educativas Virtual de Ysabel Zavahra Tahanian. Fecha de consulta Junio 12, 2016, URL: https://sites.google.com/site/plataformaseducativasvirtuales/home/tipos

    Fundación Wikimedia, Inc [2016] Wordpress, Wikipedia la enciclopedia libre, fecha de consulta Junio 12, 2016, URL: https://es.wikipedia.org/wiki/WordPress

    Fundación Wikimedia, Inc [2016] Dispositivo móvil, Wikipedia la enciclopedia libre, fecha de consulta Junio 12, 2016, url: https://es.wikipedia.org/wiki/Dispositivo_m%C3%B3vil

    Fundación Wikimedia, Inc [2016] Seguridad en telefonía móvil, Wikipedia la enciclopedia libre, fecha de consulta Junio 12, 2016, url: https://es.wikipedia.org/wiki/Seguridad_en_telefon%C3%ADa_m%C3%B3vil

    Arcos, Eduardo [2013] Seguridad en dispositivos móviles: ¿Qué pautas debes seguir?, Hipertextual, fecha de consulta Junio 12, 2016, disponible en la url: https://hipertextual.com/archivo/2013/12/seguridad-dispositivos-moviles-consejos/

    Sánchez, Eduardo [2014] Privacidad en Android, Hacking Ético, fecha de consulta Junio 12, 2016, disponible en la url: http://hacking-etico.com/2014/08/12/privacidad-en-android/

    Internet Society [2015] Fascículos dispositivos móviles, Cartilla de seguridad para internet, fecha de consulta Junio 12, 2016, dispositivo en la url: http://cartilla.cert.br/fasciculos/

    Centro Cristológico Nacional [2013] Seguridad de Dispositivos Móviles: Android, Guía de seguridad de las TIC (CCN-STIC-453), fecha de consulta Junio 12, 2016, disponible en la url: https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/11-ccn- stic-453-seguridad-en-android/file.html

    WeLiveSecurity [2014] Guía de seguridad para usuarios de smartphones, ESET, fecha de consulta Junio 12, 2016, disponible en la url: http://www.welivesecurity.com/wp- content/uploads/2014/01/documento_guia_de_seguridad_para_usuarios_de_smartphone_ba j.pdf

    Fundación Wikimedia, Inc [2016] iOS, Wikipedia la enciclopedia libre, fecha de consulta Junio 12, 2016, URL: https://es.wikipedia.org/wiki/IOS

    Apple, Inc [2014] Informe técnico: seguridad de Ios, Seguridad de iOS, 6-32, fecha de consulta Junio 12, 2016, disponible en la url: https://www.apple.com/es/business/docs/iOS_Security_Guide_es_Oct14.pdf

    Audiovisuales.

    Ortega, José Manuel, Seguridad en dispositivos móviles [archivo de video] disponible en la url: https://www.youtube.com/watch?v=hfaAA7ln-kc

    DEDICATORIA

    A mi madre Cristina Abrego, por creerme en mi capacidad y enseñarme que las cosas de la vida se siembran con perseverancia, fortaleza, fe, amor y que las cosechas son dulces para la vida y grato para el alma, por su motivación, consejo, ayuda incondicional, amor, a ella este logro profesional y a ella esa inspiración e iluminación en todo mi vida.

    A mi padrastro Valentín Beker, por confiar y tener fe en mí capacidad de logro, por su ayuda económica incondicional, por enseñarme que las metas se ganan con esfuerzo, dignidad, perseverancia y amor, a él le dedico este logro, es el mayor regalo de la vida que puedo ofrecerle.

    A mis profesores, a la profesora Ing. Lizbeth Rodríguez por guiarme en el desarrollo de este trabajo de investigación y por su enorme paciencia, al profesor Ing. Víctor Acosta por enseñarme la templanza, fue el mejor momento de obstáculo, a la profesora Ing. Angélica Pierre por todas su enseñanzas y la más influyente la redacción, al profesor Saulo Aizprúa por su infinita paciencia de enseñanza de lógica y abstracción de programación, a la profesora Cindy Esquivel por ser una profesora vocacional en sus enseñanza, y todos los profesores, infinita dedicatoria.

    A mis compañeros, amigos que de algunas manera fue inspiración en toda mi carrera, a todos ellos que alguna forma me brindaron su apoyo incondicional, a todos ellos por darme la fe de creer en mi capacidad, a todos ellos que de alguna mera fueron hincapié en todo el proceso de mi carrera profesional, a ellos este logro, infinita dedicatoria a ellos.

    A mi padre Daniel Thomas, por darme, regalarme esa oportunidad de conocer esta vida y este mundo, a él porque de otra forma sin él no hubiera conocido la belleza de la vida y no hubiera logrado este logro, aunque ya no este conmigo en esta vida, a él le dedico en memoria infinita este triunfo.

    AGRADECIMIENTO

    A mis padres, por darme esta vida y a la vida por darme salud, por darme la ayuda incondicional, la confianza de creer en mí capacidad, el amor incondicional en toda la etapa de mi carrera y por todos los consejos sabios que me dieron para nunca decaer a lo largo de esta profesión y brindarme su fortaleza para alcanzar la meta propuesta.

    Mis sinceros gratitud, a la profesora Ing. Lizbeth Rodríguez por su incondicional enseñanza, por su esfuerzo de transmitir su más sincera enseñanza, por su disponibilidad infinita de siempre estar dispuesta a responder nuestras consulta, por creer en nuestra capacidad para alcanzar el objetivo, mil gracias por todos los tiempos incondicional que nos brindaste, infinitas gracias profesora.

    Al compañero Joaquín Navarro, por ese pudor de ánimo inagotable de rendirse ante los obstáculos, por su iniciativa, esfuerzo, comprensión, disponibilidad de siempre colaborar y trabajar en grupo, gracias por confiar y tener fe en nuestra capacidad de trabajar.

    A todos mis amigos que de alguna manera me ayudaron a seguir y alcanzar esta meta. A todos mil gracias.

     

     

     

    Autor:

    Oldemar Thomas A.

    UNIVERSIDAD DE PANAMÁ

    FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN ESCUELA DE INGENIERÍA EN INFORMÁTICA

    LICENCIATURA EN INFORMÁTICA APLICADA A LA ENSEÑANZA E IMPLEMENTACIÓN DE TECNOLOGÍAS

    SEMINARIO DE EVALUACIÓN Y UTILIZACIÓN DE PLATAFORMAS LIBRES DE APRENDIZAJE VIRTUAL

    PANAMÁ AGOSTO, 2016

    Partes: 1, 2, 3


     Página anterior Volver al principio del trabajoPágina siguiente 

    Comentarios


    Trabajos relacionados

    • Tecnología

      Prehistoria. Edad Antigua. Edad Media. Edad Moderna. Edad Contemporánea. Arado, Escritura, Fuego, Rueda, Herramientas d...

    • El nuevo milenio

      El progreso técnico y científico. La revolución de las comunicaciones. Un Mundo Global. Los problemas del comienzo del n...

    • Recipientes de almacenamiento

      Almacenamiento de líquidos. Almacenamiento de gases. Tanques atmosféricos. Tanques elevados, abiertos. Tejados flotantes...

    Ver mas trabajos de Tecnologia

     

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.