SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
 
El Producto Copyright 2009  ©  Elitecore Technologies Ltd. All Rights Reserved .
¿Quién es Cyberoam? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Riesgos para las Empresas ,[object Object],[object Object],[object Object],Dispositivos extraíbles USBs, CDs/DVDs, MP3, cámeras digitales, etc. Aplicaciones Web, Mail, IM, P2P,  Impresoras, FTP… Actividad de usuario Acceso a ficheros Transferencia de ficheros por email, web, usb, IM El uso de impresoras Robos de datos Errores y accidentes
La Solución: Endpoint Data Protection Suite ,[object Object],[object Object],[object Object],[object Object],Cyberoam Endpoint Data Protection Suite: cuatro productos independientes de seguridad, totalmente integrados en una consola de gestión centralizada. Application Control Device Control Advanced Data Protection Asset Management
Ventajas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Funcionalidades comunes. Todos los productos incluyen … ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Application Control Device Control Advanced Data Protection Asset Management
Precios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],* Ejemplo de precios (PVP recomendado) para un volumen de 100 licencias.  Se puede adquirir cualquier número de licencias de 1 a 3.000; existen descuentos por volumen.  €  9,65 por PC €  26,32 por PC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],€  9,65 por PC + 3 € ,[object Object],[object Object],[object Object],[object Object],[object Object],€  9,65 por PC
Ejemplos de Proyectos ,[object Object],[object Object],[object Object],[object Object],[object Object],Tipo Enterprise (ámbito 500 usuarios) Tipo PYME (ámbito 100 usuarios) Tipo Micro-PYME (ámbito 15 usuarios) Los precios incluyen Soporte y Mantenimiento. Servicios de Instalación, Configuración y Despliegue, estimados en 3, 2 y 1 semanas respectivamente, no incluidos.  Los PVP son orientativos y no incluyen IVA.
GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Informatica rabajo
Informatica rabajoInformatica rabajo
Informatica rabajo
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Loles
LolesLoles
Loles
 

Destacado

2009 Java One State Of The Open Web
2009 Java One State Of The Open Web2009 Java One State Of The Open Web
2009 Java One State Of The Open WebPatrick Chanezon
 
2011 Haworth Sustainability Final (Reduced Size)
2011 Haworth Sustainability Final (Reduced Size)2011 Haworth Sustainability Final (Reduced Size)
2011 Haworth Sustainability Final (Reduced Size)stephenpbrown65
 
Mechanisms velocity-ratio jpf--a-_
Mechanisms velocity-ratio jpf--a-_Mechanisms velocity-ratio jpf--a-_
Mechanisms velocity-ratio jpf--a-_Jesus Prieto
 
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...Nelson Cubillos
 
Elige tu calzado con criterio científico
Elige tu calzado con criterio científicoElige tu calzado con criterio científico
Elige tu calzado con criterio científicoToni Solves Navalón
 
Triptico curso (logos y datos de inscr)
Triptico curso (logos y datos de inscr)Triptico curso (logos y datos de inscr)
Triptico curso (logos y datos de inscr)Luisa López Portos
 
Burnout Seminars 08 & 09
Burnout Seminars 08 & 09Burnout Seminars 08 & 09
Burnout Seminars 08 & 09DAVIDMALAM
 
USTED PUEDE ELEGIR SU FUTURO FINANCIERO.
USTED PUEDE ELEGIR SU FUTURO FINANCIERO.USTED PUEDE ELEGIR SU FUTURO FINANCIERO.
USTED PUEDE ELEGIR SU FUTURO FINANCIERO.Benito Bonilla Pacheco
 
La noticia de hoy en puerto escondido 25 d marzo 2011
La noticia de hoy en puerto escondido 25 d marzo 2011La noticia de hoy en puerto escondido 25 d marzo 2011
La noticia de hoy en puerto escondido 25 d marzo 2011megaradioexpress
 
Sharp it reference_guide[1]
Sharp it reference_guide[1]Sharp it reference_guide[1]
Sharp it reference_guide[1]Neil Brown
 
Inbound Marketing Aplicado y Contextual Marketing
Inbound Marketing Aplicado y Contextual MarketingInbound Marketing Aplicado y Contextual Marketing
Inbound Marketing Aplicado y Contextual MarketingWe Are Marketing
 
Company Profile Istana Mulia Groups
Company Profile Istana Mulia GroupsCompany Profile Istana Mulia Groups
Company Profile Istana Mulia GroupsKamal Albatawie
 
Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...
Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...
Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...Yerikson Huz
 

Destacado (20)

2009 Java One State Of The Open Web
2009 Java One State Of The Open Web2009 Java One State Of The Open Web
2009 Java One State Of The Open Web
 
2011 Haworth Sustainability Final (Reduced Size)
2011 Haworth Sustainability Final (Reduced Size)2011 Haworth Sustainability Final (Reduced Size)
2011 Haworth Sustainability Final (Reduced Size)
 
Company profile
Company profileCompany profile
Company profile
 
Mechanisms velocity-ratio jpf--a-_
Mechanisms velocity-ratio jpf--a-_Mechanisms velocity-ratio jpf--a-_
Mechanisms velocity-ratio jpf--a-_
 
Tannato de gelatina
Tannato de gelatinaTannato de gelatina
Tannato de gelatina
 
News June 2015
News June 2015News June 2015
News June 2015
 
Sistema De Gestion
Sistema De GestionSistema De Gestion
Sistema De Gestion
 
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Y SU IMPACTO EN EL CAMBIO...
 
Web On Wheels White Paper
Web On Wheels White PaperWeb On Wheels White Paper
Web On Wheels White Paper
 
Elige tu calzado con criterio científico
Elige tu calzado con criterio científicoElige tu calzado con criterio científico
Elige tu calzado con criterio científico
 
Triptico curso (logos y datos de inscr)
Triptico curso (logos y datos de inscr)Triptico curso (logos y datos de inscr)
Triptico curso (logos y datos de inscr)
 
Burnout Seminars 08 & 09
Burnout Seminars 08 & 09Burnout Seminars 08 & 09
Burnout Seminars 08 & 09
 
USTED PUEDE ELEGIR SU FUTURO FINANCIERO.
USTED PUEDE ELEGIR SU FUTURO FINANCIERO.USTED PUEDE ELEGIR SU FUTURO FINANCIERO.
USTED PUEDE ELEGIR SU FUTURO FINANCIERO.
 
Comprensión de textos
Comprensión de textosComprensión de textos
Comprensión de textos
 
La noticia de hoy en puerto escondido 25 d marzo 2011
La noticia de hoy en puerto escondido 25 d marzo 2011La noticia de hoy en puerto escondido 25 d marzo 2011
La noticia de hoy en puerto escondido 25 d marzo 2011
 
Sharp it reference_guide[1]
Sharp it reference_guide[1]Sharp it reference_guide[1]
Sharp it reference_guide[1]
 
Inbound Marketing Aplicado y Contextual Marketing
Inbound Marketing Aplicado y Contextual MarketingInbound Marketing Aplicado y Contextual Marketing
Inbound Marketing Aplicado y Contextual Marketing
 
Company Profile Istana Mulia Groups
Company Profile Istana Mulia GroupsCompany Profile Istana Mulia Groups
Company Profile Istana Mulia Groups
 
Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...
Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...
Sesión 3 serres, y. (2004). una vision de la comunidad venezolana en edc mat ...
 
Tecnologoa scada
Tecnologoa  scadaTecnologoa  scada
Tecnologoa scada
 

Similar a Cyberoam Endpoint Data Protection - aTICser

Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robosguest022763
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 

Similar a Cyberoam Endpoint Data Protection - aTICser (20)

Business solutions
Business solutionsBusiness solutions
Business solutions
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 

Más de ATICSER STI

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenATICSER STI
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaATICSER STI
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1ATICSER STI
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 englishATICSER STI
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioATICSER STI
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2ATICSER STI
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0ATICSER STI
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8ATICSER STI
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2ATICSER STI
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2ATICSER STI
 

Más de ATICSER STI (14)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Último

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 

Último (14)

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 

Cyberoam Endpoint Data Protection - aTICser