SlideShare una empresa de Scribd logo
1 de 35
Roque C. Juárez IBM Information Security Advisor - Guerra cibernética, un área de seguridad nacional
“ No le demos al mundo armas contra nosotros, porque las utilizará.” Gustave Flaubert. Escritor francés
[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es cyberwarefare?
¿Qué es cyberwarefare? «Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad».  Richard A. Clarke
[object Object],¿Qué es cyberwarefare? ,[object Object],[object Object],[object Object],[object Object],[object Object],1998 1999 2000 2004 2008
[object Object],[object Object],[object Object],¿Qué es cyberwarefare? ¡Se considera como el 5º dominio de la guerra! ,[object Object],[object Object],[object Object],[object Object]
[object Object],¿Qué es cyberwarefare? Espionaje/Sabotaje Virus/Gusanos Negación de servicio (DDoS)
[object Object],¿Qué es cyberwarefare? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],¿Qué es cyberwarefare?
[object Object],¿Qué es cyberwarefare?
[object Object],¿Qué es cyberwarefare?
Una aproximación al campo de batalla
[object Object],Una aproximación al campo de batalla Information acquisition Information opposition Information defense
[object Object],Una aproximación al campo de batalla INTERNET SISTEMAS CENTRALES INFRAESTRUCTURA
[object Object],Una aproximación al campo de batalla Comando Central Reconocimiento/Planeación Reconocimiento avanzado Evaluación de daños externos Geografía de batalla/difusión Planes detallados de batalla Operaciones Acceso no autorizado Bombas lógicas Anulación de defensa Operaciones ofensivas Investigación/ Desarrollo Análisis de vulnerabilidades Herramientas y programas
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
[object Object],[object Object],[object Object],[object Object],[object Object],¿Realidad o ciencia ficción? ¡Es un problema real que puede poner en riesgo la seguridad nacional!
Si quieres la paz…
[object Object],[object Object],[object Object],[object Object],[object Object],Si quieres la paz…
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Si quieres la paz…
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Si quieres la paz…
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Si quieres la paz…
Conclusiones
[object Object],Conclusiones
[object Object],Conclusiones Personas, identidades y accesos Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física
Un ataque exitoso a la infraestructura tecnológica de un país u organización, no se limitará a una brecha o fuga de información, podría atentar contra la supervivencia de los ciudadanos.
 
¡¡Gracias!! Roque C. Juárez,  IBM Information Security Advisor [email_address] @roque_juarez

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
APLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICAAPLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICAeli gamboa
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
APLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICAAPLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICA
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 

Destacado

Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011Futura Networks
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011Futura Networks
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBMSSA
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgoIBMSSA
 
Revoluciones liberales y nacionalismos
Revoluciones liberales y nacionalismosRevoluciones liberales y nacionalismos
Revoluciones liberales y nacionalismosAgustín Fernández
 
Mapa inventos de las edades
Mapa inventos de las edadesMapa inventos de las edades
Mapa inventos de las edadesWilly-am
 
Telemedicina per millorar accessibilitat, resolució i llistes d’espera
Telemedicina per millorar accessibilitat, resolució i llistes d’espera Telemedicina per millorar accessibilitat, resolució i llistes d’espera
Telemedicina per millorar accessibilitat, resolució i llistes d’espera Josep Vidal-Alaball
 
Cursos Subvencionados Para Empresas 2010
Cursos Subvencionados Para Empresas 2010Cursos Subvencionados Para Empresas 2010
Cursos Subvencionados Para Empresas 2010Sorprendeme
 
Web 2.0 diap
Web 2.0 diapWeb 2.0 diap
Web 2.0 diapLeidy365
 
Segunda Parte de Herramientas para Profesionales de la Educación Ambiental
Segunda Parte de Herramientas para Profesionales de la Educación AmbientalSegunda Parte de Herramientas para Profesionales de la Educación Ambiental
Segunda Parte de Herramientas para Profesionales de la Educación AmbientalAlmaNatura
 
Cte 2015 16 6 sesion fase intensiva
Cte 2015 16 6 sesion fase intensivaCte 2015 16 6 sesion fase intensiva
Cte 2015 16 6 sesion fase intensivaAntonio Rodriguez
 
Dinamizar en las redes sociales
Dinamizar en las redes socialesDinamizar en las redes sociales
Dinamizar en las redes socialesAlmaNatura
 
Presentaciónarchena
PresentaciónarchenaPresentaciónarchena
Presentaciónarchenaeivars
 
Tutorial reporting services 2008 r2 - Basico
Tutorial reporting services 2008  r2   - Basico Tutorial reporting services 2008  r2   - Basico
Tutorial reporting services 2008 r2 - Basico Jhon Cruzado Paredes
 
Curs de Comunicació Científica
Curs de Comunicació CientíficaCurs de Comunicació Científica
Curs de Comunicació CientíficaJosep Vidal-Alaball
 

Destacado (20)

Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxitoIBM BA&O Gobierno: Prevención de fraudes y casos de éxito
IBM BA&O Gobierno: Prevención de fraudes y casos de éxito
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgo
 
Revoluciones liberales y nacionalismos
Revoluciones liberales y nacionalismosRevoluciones liberales y nacionalismos
Revoluciones liberales y nacionalismos
 
Photoclima expo2 ies
Photoclima expo2 iesPhotoclima expo2 ies
Photoclima expo2 ies
 
Mapa inventos de las edades
Mapa inventos de las edadesMapa inventos de las edades
Mapa inventos de las edades
 
Telemedicina per millorar accessibilitat, resolució i llistes d’espera
Telemedicina per millorar accessibilitat, resolució i llistes d’espera Telemedicina per millorar accessibilitat, resolució i llistes d’espera
Telemedicina per millorar accessibilitat, resolució i llistes d’espera
 
Cursos Subvencionados Para Empresas 2010
Cursos Subvencionados Para Empresas 2010Cursos Subvencionados Para Empresas 2010
Cursos Subvencionados Para Empresas 2010
 
Web 2.0 diap
Web 2.0 diapWeb 2.0 diap
Web 2.0 diap
 
Segunda Parte de Herramientas para Profesionales de la Educación Ambiental
Segunda Parte de Herramientas para Profesionales de la Educación AmbientalSegunda Parte de Herramientas para Profesionales de la Educación Ambiental
Segunda Parte de Herramientas para Profesionales de la Educación Ambiental
 
Cte 2015 16 6 sesion fase intensiva
Cte 2015 16 6 sesion fase intensivaCte 2015 16 6 sesion fase intensiva
Cte 2015 16 6 sesion fase intensiva
 
Dinamizar en las redes sociales
Dinamizar en las redes socialesDinamizar en las redes sociales
Dinamizar en las redes sociales
 
Presentaciónarchena
PresentaciónarchenaPresentaciónarchena
Presentaciónarchena
 
Tutorial reporting services 2008 r2 - Basico
Tutorial reporting services 2008  r2   - Basico Tutorial reporting services 2008  r2   - Basico
Tutorial reporting services 2008 r2 - Basico
 
Foto digital
Foto digitalFoto digital
Foto digital
 
Eycos cafetin
Eycos cafetin Eycos cafetin
Eycos cafetin
 
Curs de Comunicació Científica
Curs de Comunicació CientíficaCurs de Comunicació Científica
Curs de Comunicació Científica
 

Similar a Ibm

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenasCarmenArenas11
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdfcalamilla
 
La ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionalesLa ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionalescarinna_07
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guinglamgnathaly7
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 

Similar a Ibm (20)

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seminario
SeminarioSeminario
Seminario
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
 
La ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionalesLa ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionales
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Más de Futura Networks

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxiasFutura Networks
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXIFutura Networks
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010Futura Networks
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesFutura Networks
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus partyFutura Networks
 
Introduccion a la acustica forense
Introduccion a la acustica forenseIntroduccion a la acustica forense
Introduccion a la acustica forenseFutura Networks
 
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...Futura Networks
 

Más de Futura Networks (20)

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Marte
MarteMarte
Marte
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
 
Legalidad Digital
Legalidad DigitalLegalidad Digital
Legalidad Digital
 
Socialmediarattinger
SocialmediarattingerSocialmediarattinger
Socialmediarattinger
 
Ipv6
Ipv6Ipv6
Ipv6
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
 
Word pressttnl
Word pressttnlWord pressttnl
Word pressttnl
 
Redacción para Blogs
Redacción para BlogsRedacción para Blogs
Redacción para Blogs
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Gelattina usabilidad
Gelattina usabilidadGelattina usabilidad
Gelattina usabilidad
 
Semblanza ps20 campus
Semblanza ps20 campusSemblanza ps20 campus
Semblanza ps20 campus
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 
Socialocation
SocialocationSocialocation
Socialocation
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus party
 
Introduccion a la acustica forense
Introduccion a la acustica forenseIntroduccion a la acustica forense
Introduccion a la acustica forense
 
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Ibm