Seguridad Informática

Seguridad Informática

SEGURIDAD INFORMTICA CONOCEMOS REALMENTE A LOS VIRUS? AMENAZAS (Malware) Virus, gusanos y troyanos Hoax -Spam Spyware - Adware Phishing - Backdoors Keyloggers Rootkits ....

Existen sistemas seguros? El nico sistema seguro es aquel que: est apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien

armados. An as, yo no apostara mi vida por l. Gene Spafford Professor of Computer Sciences and Philosophy, Purdue University Virus informtico Programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y

propagarse a otras computadoras. Programa que altera el normal funcionamiento de la computadora y realiza cambios en el sistema (borra, modifica, etc.) sin permiso ni conocimiento del usuario. Cmo se evita? No instalar SW de dudoso origen

Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus est actualizado y activo. Actualizar Windows Tener activo el Firewall Troyano Como el Caballo de Troya, realiza una tarea til y aparentemente inofensiva mientras est realizando otra

diferente y daina, por ej. permitiendo a un tercero introducirse en nuestra mquina. Software daino disfrazado de software legtimo que permite que un extrao controle nuestro PC. Es un medio: Para hacer phishing Para enviar ms spam

Cmo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus est actualizado y activo Gusano Programa que se autoduplica sin infectar a otros archivos, incrementando su nmero

hasta llegar a saturar la memoria del equipo. Programa autoreplicante que no altera los archivos del sistema sino que reside en la memoria y se duplica a s mismo envindose por email o a travs de la red Cmo se evita? Teniendo activo el firewall Actualizando windows regularmente. Comprobando que el antivirus est actualizado y activo.

Dialer Programa que llama a un nmero de telfono diferente al de la conexin para que el usuario pague la llamada de larga distancia. Cmo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o

programa recibido. Comprobar que el antivirus est actualizado y activo. Tener activo el Firewall Comprobar el telfono de la conexin telefnica regularmente. Hijacker Realiza cambios en la configuracin del navegador para redirigir a webs de

caractersticas indeseables (pornogrficas, copias de webs bancarias, ...) Cmo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus est actualizado y activo. No visitar pginas web de dudosa utilidad.

Keylogger Registra pulsaciones del teclado, para robar claves y passwords. Cmo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus est actualizado y activo. Actulizar regularmente Windows.

Evitar el uso de teclados inalmbricos. Phishing Robo de informacin personal de manera electrnica en el que el usuario es engaado por alguien que se hace pasar por un tercero (banco, departamento informtica, ... ) para

que le proporcione dicha informacin. Cmo se evita? No confiar en peticiones de informacin hechas por una via de comunicacin diferente a la habitual. Entrar a las webs poniendo directamente la ruta en el navegador. Evitar entrar a travs de enlaces de otras webs o emails. No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido.

Comprobar que el antivirus est actualizado y activo. Spam Correos publicitarios que son enviados de forma masiva e indiscriminada a direcciones electrnicas. Es un medio: Para infectar mquinas con

troyanos adjuntos Para inducir a visitar pginas de ataque Spam (Junk mail) Tipos de Spam: comercial, polticos, religiosos, de hostigamiento, propuestas de ganancias econmicas mediante cartas en cadena (enva dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenva este mensaje a otras personas y te sorprenders de la respuesta), etc., etc.

Remitente falso. Spam que engaosamente simula ser enviado por una persona u organizacin. * Cmo se evita? Configurando un filtro antispam No reenviando correos con multitud de direcciones que luego puedan ser usados por estas empresas para recopilar direcciones. No publicar nuestro email en Internet

Spam: lo que no se debe hacer Enviar un mensaje solicitando la baja de la "supuesta" lista: al responder se blanquea nuestra direccin. Enviar quejas a direcciones que no estemos seguros de que son las que realmente han distribuido el mensaje. Tratar con violencia al spammer: aparte de blanquear nuestra direccin, lo alienta a continuar. Poner filtros en los programas de correo electrnico para borrar automticamente el spam: se pueden perder mensajes que no sean Spam y lo sspammers cambian periodicamente sus textos (Her bal V1agra" and ways to make "F*A*S*T C*A*S*H)

Distribuir el mensaje a otras personas o listas. * Spam: lo que se debe hacer Investigar la direccin del emisor o del responsable de la mquina o del dominio que ha permitido la difusin de dicho mensaje. Disponer de dos mensajes tipo en castellano y en ingls, para utilizarlos en una denuncia o queja. Cmo localizar las direcciones a las que hay que enviar el mensaje de queja?: identificar los dominios implicados en la distribucin del mensaje recibido y localizar las

direcciones de los responsables que por defecto suelen estar en: * [email protected] * [email protected] (donde xx corresponde a .es, .com, .net, etc.) * Spyware Programa espa que recopila informacin sobre los hbitos del usuario (navegacin, programas ms usados, ...) para luego

enviarla a travs de Internet y que sea utilizada con fines comerciales. Se ejecutan en segundo plano al conectarse a Internet Monitorean la actividad del usuario (Big brother) y envan la informacin a sus creadores: configuracin del hardware y software instalado antivirus libreta de direcciones contraseas

hbitos y costumbres (lectura del teclado) sitios adonde accede el usuario Cmo se evita? No visitar pginas web de dudosa utilidad. No instalar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus est actualizado y activo.

Ventanas emergentes Ventanas muy molestas que aparecen constantemente en el navegar mostrando publicidad y que dificultan la navegacin. Cmo se evitan? No instalar SW de dudoso origen

Configurar el navegador para que no se muestren. Hay que tener en cuenta que tampoco se mostrarn las no publicitarias. Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus est actualizado y activo. Adware Adware: Software que durante su funcionamiento muestra publicidad de distintos productos o servicios.

Se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario. Cmo se evita? No usar software de dudoso origen No visitar pginas web de dudoso origen Hoax Los hoax (mistificacin, broma o engao), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra

a nuestra propia salud), o de algn tipo de denuncia, distribuida por correo electrnico: Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy importante !!! Salvemos a Brian, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco aos mantiene la misma edad) Microsoft acaba de enviarme este aviso! Soy Madam Yogurtongue, viuda del General.... Hay que borrarlos y no hay que reenviarlos ni responderlos

Trastornos provocados por virus y otros Prdida de datos Prdida de tiempo Daos a terceros 1999: Melissa origin prdidas por ms de

80 millones de dlares 2000: I Love You, prdidas por ms de 15 mil millones de dlares. Signos y sntomas En directorios y archivos: La cantidad de espacio disponible es cada vez menor. Aumento de tamao de archivos Algunos archivos desaparecen del disco (borrados). El directorio muestra archivos desconocidos por el usuario.

Los archivos son sustituidos por caracteres ilegibles. Alteracin en la indicacin de la hora de un archivo. * Signos y sntomas En la ejecucin de aplicaciones: Los programas tardan mas tiempo en cargarse o no son operativos. Algunas aplicaciones trabajan mas lentamente que lo normal. Al abrir un archivo aparecen errores que antes no existan. Al solicitar la apertura de un archivo aparecen

en el men drivers que no estn instalados. Signos y sntomas Funcionamiento del sistema: Rendimiento del sistema reducido. La cantidad de memoria disponible cambia o disminuye continuamente. Arranque incompleto del sistema o fallo en el arranque. Escrituras inesperadas en una unidad. Mensajes de error extraos o no estndar. Actividad de pantalla no estndar (animaciones, etc.), fluctuaciones de pantalla.

Sectores errneos en disquetes y en discos duros. Cualquier operacin extraa que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar. Otros errores no justificados (ej. en la FAT, direccionador de archivos). Puertas de entrada (fuentes de contagio)

Eslabn ms dbil de la cadena informtica: el usuario Disquettes Sitios inseguros P2P - Peer to peer (Kazaa) Chat Ingeniera social 80s a mediados de 90s: disquettes

2da mitad de 90s y posterior: Internet (email) 1991: Michelangelo, originado en Asia lleg a Amrica en dos aos 2001: Kournikova se propag en dos horas a todo el mundo por medio del email. Ingeniera social Se emplea por los crackers para engaar a los usuarios No se emplea ningn programa de software o elemento de hardware, slo grandes dosis de ingenio, sutileza y persuasin para as lograr datos del usuario y/o daar su sistema y propagarse rpidamente

Emplear como seuelos mensajes o ficheros con explcitas referencias erticas Aludir a personajes famosos (Anna Kournikova) Servirse de "ganchos" vinculados a las relaciones amorosas: "LOVE-LETTER-FOR-YOU.TXT" "LOVE-LETTER-FOR-YOU.TXT.VBS" Extensiones de virus y gusanos .scr .exe .pif .bat .reg .dll .vbs .scr lnk .zip .rar .arc pueden tener virus en su interior

Pueden tener dobles extensiones (la primera inocente y la segunda culpable): LOVE-LETTER-FOR-YOU.TXT.VBS Prevencin primaria Utilizar un programa antivirus actualizado en forma semanal, residente en memoria (centinela), configurado para analizar archivos comprimidos, emails y texto plano,

Analizar semanalmente todo el equipo Configurar un segundo programa antivirus Utilizar un programa filtro tipo MailWasher

En conexiones continuas o prolongas, utilizar un firewall Desactivar la vista previa del correo electrnico Demarcar la opcin "Ocultar extensiones para los tipos de archivos conocidos" o similar. Marcar la opcin "Mostrar todos los archivos y carpetas ocultos* Prevencin primaria Recomendaciones en archivos adjuntos: Tradicional: nunca abrir archivos adjuntos que enva un desconocido Actual: no abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente

De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensin Estar atentos a Alertas de sitios serios; instalar parches de seguridad: Firewall o cortafuegos Son programas que filtran en forma controlada el trfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas

predefinidos por el usuario. Avisa que una aplicacin o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no. ZoneAlarm http://www.zonelabs.com es gratuito y efectivo. Tiene un botn de pnico para interrumpir de inmediato las conexiones. * EJEMPLOS Spam+Phishing

Expansin: 2003: aproximadamente 60.000 ejemplares 2007: aproximadamente 400.000 ejemplares Mnima molestia para el usuario, menor infeccin masiva, deteccin tarda. Crimen organizado y alianzas estratgicas Durante 2006 una media de 200 keyloggers distintos por mes 40.000 sitios phising detectados por el

APWG en Octubre 2006 Ao 2000: 300 keyloggers conocidos. Ao 2006: 8.500 keyloggers conocidos. LISTADO DE ANTIVIRUS GRATUITOS AVG ANTIVIR CLAM http://free.grisoft.com http://antivir.es/cms/

http://w32.clamav.net/ BITDEFENDER http://www.bitdefender-es.com/ AVAST http://www.avast.com/esp LISTADO DE CORTAFUEGOS GRATUITOS

ZONEALARM http://www.zonelabs.com/ COMODO http://www.personalfirewall.comodo.com/ ASHAMPOO http://www.ashampoo.com AGNITUM http://www.outpost-es.com LISTA DE ANTIESPAS

GRATUITOS A-SQUARED http://www.emsisoft.es/es SPYBOT http://www.spybot.info/es AD-AWARE http://www.lavasoftusa.com/ S.GUARD http://www.javacoolsoftware.com/spyware

guard.html DEFENDER http://www.microsoft.com/es En el primer trimestre del 2013, Kaspersky Security Network ha detectado y neutralizado ms de 1.345.570.352 objetos maliciosos. Adems, el 39,1% de los ordenadores ha sufrido intentos de infeccin mientras navegaban en Internet durante el trimestre.

1. Grupo de mximo riesgo. Pases en los que ms del 60% de sus usuarios se han enfrentado al menos una vez a programas maliciosos en Internet. 2. Grupo de alto riesgo. En este grupo, el ndice de riesgo est entre el 41% y el 60%, y lo conforman 13 pases del Top 20 . Salvo Vietnam, Tnez y Sri

Lanka que cierran la lista, aparecen nicamente pases de la ex Unin Sovitica: Armenia (59,5 %), Rusia (57 %), Kazajistn (56,8 %), Azerbaiyn (56,7 %), Bielorrusia (49,9 %) y Ucrania (49%). 3. Grupo de riesgo medio. En este grupo, el riesgo est entre el 21% y el 40%, y comprende 102 pases, entre los que estn Italia (39,9%), Alemania (35,8 %), Blgica (33,8 %), Sudn (33,1%), Espaa (32,5 %), Qatar (31,9 %),

EE.UU. (31,6%), Irlanda (31,5%), Inglaterra (30,2 %), Emiratos rabes Unidos (28,7 %) y Holanda (26,9 %). 4. Grupo de pases ms seguros para navegar en Internet. En el primer trimestre de 2013, este grupo comprenda 28 pases cuyo ndice de seguridad estaba entre el 12,5% y el 21%. El porcentaje ms bajo (menos del 20%) de usuarios vctimas de ataques mientras navegan en Internet se registra en frica, donde Internet no se ha

desarrollado del todo. Las excepciones son Japn (15,6 %) y Eslovaquia (19,9 %). 2014 El nmero de programas maliciosos se increment un 52% comparado con 2013 2014 Nuevas amenazas de malware en 2014: 1. Semestre:1.848.617 2. Semestre: 3.298.338

Total 21.588 Virus 898 Plagas 14 Programas maliciosos por segundo 2014 El Top 5

Troyano Wauchos Controla remotamente tu PC Troyano Emotet Carga funciones maliciosas. Software malicioso multiPlug.in Espa hbitos de navegacin y las barras instaladas en el navegador. Troyano Trustezeb Controla remotamente y descarga softtware malicioso Software malicioso Snoozer Muestra publicidad no deseada. 2014 Mayores amenazas para Android:

63.4% PJApps-C: Rplicas manipuladas de apps populares. 8.8% Bbridge-A: Adquiere derechos sobre el dispositivo y enva SMS caros. 6.1% Generic-S Aplicaciones ue pueden robar daos de usuario y mosrar pubiicidad agresiva. 4.0%BatteryD-A Falsas aplicaciones de ahorro de batera que

envan datos del usuario y publicidad al telfono. 2.6% Dr. Sheep-A Apps que permiten el acceso a otras cuentas online. 15.1% Otros. 2014 2014 fue el primer ao en el que un telfono mvil fue infectado de fbrica con malware. El Star N9500 estaba disponible en tiendas online de todo el mundo.

2014 En 2014 hackers rusos robaron 1.200millones de nombres de usuarios y contrseas. El robo de datos mas grande de la historia de Internet. 2014 En un foro de Internet aparecieron publicadas 5 millones de contraseeas. 2014 En octubre, hackers publicaban ms de

100.000 fotos privadas de usuarios de Snapchat. 2014 Top 10: Categoras e sitios web maliciosos 2014:

Juegos de azar:24.3% Tecnologa y comunicacin: 10.4% Compras: 9.4% Economa: 8.4% Salud: 6.5% Pornografa. 6.2% Blog: 4.4%

Viajes;3.8% Educacin-:3.5% Entreteniiento: 3.4% CIBERACOSO El ciberacoso es una nueva forma de acoso escolar, y se refiere a diferentes tipos de acoso (racista, homofbico, o acoso relacionado con discapacidades, etc.). La diferencia es que el acoso se realiza a travs de las Nuevas Tecnologas.

El ciberacoso incluye una variedad muy amplia de comportamientos inapropiados, incluyendo el abuso, las amenazas, los insultos, e igual que el acoso escolar, est dirigido a daar el bienestar de la persona acosada. POSIBLES MANIFESTACIONES

a) Amenazas e intimidacin, que se puede realizar a travs del telfono mvil, el correo electrnico, los comentarios en la red, las redes sociales, etc. b) Acoso o acecho. Los mensajes repetidos, prolongados e indeseados, ya sean explcitamente ofensivos o no, representan una forma de acoso. c) La denigracin o la difamacin. El ciberacoso incluye tambin la publicacin de mensajes difamatorios sobre un individuo y, generalmente, se refieren a insultos.

d) La exclusin y el rechazo. La exclusin online puede ser ms difcil de detectar que en la vida real. Las redes sociales, como Facebook, Tuenti, etc. ofrecen una plataforma para que los jvenes establezcan relaciones de amistad y de comunicacin con otros miembros de la red. e) El robo de identidad, el acceso no autorizado y suplantacin de identidad f) La difusin de informacin personal o privada e imgenes en sitios pblicos. g) La manipulacin. CIBERBULLYING

DEFINICIN El ciberbullying es el uso de los medios telemticos (Internet, telefona mvil y videojuegos online principalmente) para ejercer el acoso psicolgico entre iguales. Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algn adulto, entonces estamos ante algn otro tipo de ciberacoso. Cundo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, telfonos mviles, consolas de juegos u otras tecnologas telemticas. Cmo se manifiesta el ciberbullying? Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la vctima y

darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la vctima en un web donde se trata de votar a la persona ms fea, a la menos inteligente y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la vctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explcitas de contactos sexuales Dejar comentarios ofensivos en foros o participar

agresivamente en chats hacindose pasar por la vctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpacin de personalidad. Dando de alta la direccin de correo electrnico en determinados sitios para que luego sea vctima de spam, de contactos con desconocidos Usurpar su clave de correo electrnico para, adems de cambiarla de forma que su legtimo propietario no lo pueda consultar, leer los mensajes que a su buzn le llegan violando su intimidad.

Provocar a la vctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que all pasa (chats, juegos online, comunidades virtuales) para conseguir una reaccin violenta que, una vez denunciada o evidenciada, le suponga la exclusin de quien realmente vena siendo la vctima. Hacer circular rumores en los cuales a la vctima se le suponga un

comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la vctima en los lugares de Internet en los se relaciona de manera habitual provocndole una sensacin de completo agobio. ALGUNOS DATOS [2010, Espaa] Segn el estudio Juventud y Violencia, de la Fundacin Pfizer, el 11,6% de los adolescentes espaoles de entre 12 y 18 aos ha sufrido maltrato

psicolgico a travs de la Red y un 8,1% lo ha sufrido a travs del mvil. [Fundacin Pfizer] El 50% de las vctimas de ciberbullying conoce a sus agresores. [Joaqun Mora-Merchn] [2010, Espaa] El 5,9% de los menores espaoles usuarios de mvil afirma haber recibido mensajes o llamadas de otros menores metindose con l/ella. [INTECO] [2010, Espaa] El 11,5% de ellos ha tenido acceso mediante su mvil a imgenes de peleas con chicos conocidos [INTECO].

Slo en el pasado ao 2012, la Polica Nacional ha detenido a nada ms y nada menos que 750 personas por ciberbullying, ms en concreto, por acciones de crmenes contra la propia intimidad, amenazas e injurias. En Espaa, esta cifra se ha triplicado desde el 2011, segn informa el diario digital El Mundo.es, que recoge los datos de la Brigada de Investigacin Tecnolgica (BIT). 10 Consejos bsicos contra el ciberbullying

No contestes a las provocaciones, ignralas. Cuenta hasta cien y

piensa en otra cosa. Comprtate con educacin en la Red. Usa la Netiqueta. Si te molestan, abandona la conexin y pide ayuda. No facilites datos personales. Te sentirs ms protegido/a. No hagas en la Red lo que no haras a la cara. Si te acosan, guarda las pruebas. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. No pienses que ests del todo seguro/a al otro lado de la pantalla. Advierte a quien abusa de que est cometiendo un delito. Si hay amenazas graves pide ayuda con urgencia.

CONSECUENCIAS

Una adolescente se suicida tras sufrir aos de ciberbullying. Una nia de 10 aos cre un exitoso grupo en Facebook para humillar a una compaera de clase Se suicid despus de ser acosado en una red social La acosaron hasta provocar su muerte (e incluso despus) Se rieron del rarito hasta provocar su suicidio Grabaron y publicaron una paliza a otro chico Crearon un web para rerse de los retrasados de clase Humillaban a un compaero en YouTube Termina a tiros un acoso en MySpace

Rerse de la gorda de clase Querida Jennifer, te voy a matar PENAS El Cdigo Penal prev para este tipo de delitos penas de multa o privacin de libertad. En el caso de las calumnias las penas son de prisin de seis meses a dos aos o de multa de veinticuatro meses, y de multa de seis a catorce meses en el caso de lateniendo en cuenta que en ambos casos media publicidad.

Segn lo estipulado en el artculo 197 del Cdigo Penal, en relacin con la revelacin de secretos relativos a la vida intima, que castiga con penas de entre 2 a 5 aos a aquel que "para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de comunicacin, ser castigado con las

penas de prisin de uno a cuatro aos y multa de doce a veinticuatro meses, asi como el que ,sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o en cualquier otro tipo de archivo o registro pblico o privado. Iguales penas se impondrn a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."

Recently Viewed Presentations

  • A Survey of Context-Aware Mobile Computing Research

    A Survey of Context-Aware Mobile Computing Research

    Context Sensing 金仲達教授 清華大學資訊系統與應用研究所 九十三學年度第一學期 Outline Location sensing RFID Location Sensing "Location Systems for Ubiquitous Computing," Jeffrey Hightower, Gaetano Borriello, University of Washington, IEEE Computer Magazine, August 2001 Systems and technologies that automatically locate people, equipment, and other tangibles.
  • EDEXCEL GCSE English Literature Walking-Talking Mock Exam Paper

    EDEXCEL GCSE English Literature Walking-Talking Mock Exam Paper

    "all mixed up together like bees in a hive" - Mr Birling. Explore how the theme of social responsibility important in the play. You . must. refer to the context f the play in your answer. (Total for Question 7...
  • In partnership with Background  Legislated by Act 166

    In partnership with Background Legislated by Act 166

    Thank you for joining us today for the overview of the Teacher Performance Evaluation System or TPES for short. As you can see from the logo, it is based on the Stronge Evaluation System. This model is based on the...
  • COMITS DE TICA EN ATENCIN PRIMARIA Una experiencia

    COMITS DE TICA EN ATENCIN PRIMARIA Una experiencia

    Un imperativo en la aplicación del modelo de Salud Familiar Un instrumento de consenso intercultural LA MOTIVACIÓN Proviene en primer lugar de la historia de luchas sociales de la comunidad "Villa Los Héroes" junto a la hermana Karoline Mayer.
  • OBJECTS IN OTHER CLASSES:  Create a class for

    OBJECTS IN OTHER CLASSES: Create a class for

    Composition, Inheritance, and polymorphism. Composition: defining a new class that is composed of other classes. Student class was composed of the Course class. Deck class was composed of the Card class
  • Welcome [oscar.iitb.ac.in]

    Welcome [oscar.iitb.ac.in]

    Credits What will you learn Play/pause Restart Lets Learn! Interactivity options Sliders(IO1)‏ / Input Boxes(IO2)‏ /Drop down(IO3)‏ (if any)‏ Sequence Rules
  • Improving Vocabulary Skills - rowan.k12.ky.us

    Improving Vocabulary Skills - rowan.k12.ky.us

    Sentence check one. a. acclaim b. adjacent c. elicit d. engross e. escalate. f. exploit g. methodical h. obsolete i.
  • Life: The Final Frontier - Case study

    Life: The Final Frontier - Case study

    Life—The Final Frontier A Case Study on the Characteristics of Life by William Rogers, Ball State University Thomas Horvath, SUNY-Oneonta * CQ1: Do you think life exists elsewhere in the universe besides planet Earth?