Enviar búsqueda
Cargar
Cómo enseñar seguridad informática a niños de forma didáctica
•
0 recomendaciones
•
1,029 vistas
Título mejorado por IA
Jaime Restrepo
Seguir
La Familia en Internet Claudio Avin 1hackparaloschicos
Leer menos
Leer más
Tecnología
Viajes
Denunciar
Compartir
Denunciar
Compartir
1 de 13
Descargar ahora
Descargar para leer sin conexión
Recomendados
Proyecto Mayores en la Red
Proyecto Mayores en la Red
Antonio Aranda Moreno
Proyecto ment@
Proyecto ment@
carmenalbcast
Empleo juvenil 2.0
Empleo juvenil 2.0
Antonio Aranda Moreno
Crear edt o wbs del proyecto tic
Crear edt o wbs del proyecto tic
Omar Jimenez
Gestión de proyectos alcance
Gestión de proyectos alcance
ToÑo Granda Salvador
Proyecto de Gestion Tics
Proyecto de Gestion Tics
Orlando Robledo
Proyecto de gestión de tic edt
Proyecto de gestión de tic edt
cris2511
Introducción al Project Management
Introducción al Project Management
Juan Simó
Recomendados
Proyecto Mayores en la Red
Proyecto Mayores en la Red
Antonio Aranda Moreno
Proyecto ment@
Proyecto ment@
carmenalbcast
Empleo juvenil 2.0
Empleo juvenil 2.0
Antonio Aranda Moreno
Crear edt o wbs del proyecto tic
Crear edt o wbs del proyecto tic
Omar Jimenez
Gestión de proyectos alcance
Gestión de proyectos alcance
ToÑo Granda Salvador
Proyecto de Gestion Tics
Proyecto de Gestion Tics
Orlando Robledo
Proyecto de gestión de tic edt
Proyecto de gestión de tic edt
cris2511
Introducción al Project Management
Introducción al Project Management
Juan Simó
I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
i fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
Alta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
Threat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Más contenido relacionado
Más de Jaime Restrepo
I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
i fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
Alta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
Threat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
Más de Jaime Restrepo
(20)
I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
i fought the law and the law lost
i fought the law and the law lost
How to build a powerfull open source soc4
How to build a powerfull open source soc4
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day) dragon jar
Alta seguridad para clusters críticos
Alta seguridad para clusters críticos
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Threat intel malware_analysis
Threat intel malware_analysis
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Último
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Último
(13)
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Cómo enseñar seguridad informática a niños de forma didáctica
1.
1HackParaLosChicos
Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argentina
2.
TRUST
(CONFIANZA) [@claudioavin] #1HackParaLosChicos 2
3.
Hollywood
lo hizo #1HackParaLosChicos 3
4.
#1HackParaLosChicos
4
5.
La Familia en
Internet #1HackParaLosChicos 5
6.
el padre….. #1HackParaLosChicos
6
7.
la madre….. #1HackParaLosChicos
7
8.
el nene….. #1HackParaLosChicos
8
9.
la nena….. #1HackParaLosChicos
9
10.
el docente….. #1HackParaLosChicos
10
11.
el caco….. #1HackParaLosChicos
11
12.
Preguntas?
[@claudioavin] #1HackParaLosChicos 12
13.
Muchas Gracias!!
#1hackparaloschicos
Descargar ahora