SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Mantenga su
Data Warehouse seguro,YA!
Javier Loria
JLoria@PrimusData.net
/in/JavierSQL
@JavierSQL
https://javiersql.wordpress.com
Carlos Loria
Carlos@loria.com
Sponsors
Silver /
Bronze
Gold /
Organizer
Organiza
Carlos Loria
Quality Assurance
CISYS
Javier Loria
Mentor de Primus Data
Arquitecto y Diseñador de Software
Conferenciante y Blogger
Agenda
• Definiciones
• Modelo Stride
Definiciones y Seguridad
• Respaldos Encriptados
• Seguridad a nivel de Fila
• Enmascaramiento de datos
• Siempre encriptado
Tecnologías
Security is mostly a superstition
It does not exist in nature
Hellen Keller
Activos y medio ambiente
Intranet Extranet Internet
PublicInternalConfidential
Disconnected
Definiciones
Atacante
Aplicación
Vulnerabilidades • Defectos de software con consecuencias de seguridad
Amenazas • Riesgos potenciales del software
Ataques • Intento de dañar o ganar acceso al Sistema
Explotación • Ataque exitoso
Borde de Confianza • Donde el nivel de confianza cambia para código o datos
Pasos del Modelo Stride
Identificar
Objetivos
Revisión
Aplicación
Des-componer
Aplicación
Identificar
vulnerabilidades
Identificar
amenazas
Modelo STRIDE
`
Propiedades de Seguridad
Authentication
Integrity
Nonrepudiation
Confidentiality
Availability
Authorization
Amenazas de Seguridad
Spoofing Identity
Tampering with Data
Repudiation
Information disclosure
Denial of service
Elevation of privilege
Identity-Spoof Identity
Appropriate Authentication
Protect secrets
Don't store secrets
Integrity-Tampering with Data
Appropriate Authorization
Hashes
Digital signatures
Message authentication codes
Tamper-resistant protocols
Non-repudiation
Digital signatures
Timestamps
Audit trails
Confidentiality- Information disclosure
Authorization
Encryption
Protect secrets
Don't store secrets
Privacy-enhanced protocols
Availability-Denial of service
Authentication
Authorization
Filtering
Throttling
Quality of service
Authorization - Elevation of privilege
Run with least privilege
Amenazas a el Data Warehouse
Agenda
• Definiciones
• Modelo Stride
Definiciones y Seguridad
• Respaldos Encriptados
• Seguridad a nivel de Fila
• Enmascaramiento de datos
• Siempre encriptado
Tecnologías
Nuevas Tecnologías y Seguridad
Tecnologías S T R I D E
Backup with Encryption X X
Row Level Security X X
Data Masking X
Always Encrypted X - X
Transparent Data Encryption X
SQL Audit X
Resource Governor X
Data Encryption X - X
Respaldos
Encriptados
Porque encriptar respaldos?
Atacante
Aplicación
Vulnerabilidades • Defectos de software con consecuencias de seguridad
Amenazas • Riesgos potenciales del software
Ataques • Intento de dañar o ganar acceso al Sistema
Explotación • Ataque exitoso
Borde de Confianza • Donde el nivel de confianza cambia para código o datos
Encriptación de Respaldos
Generar
Master Key
*
•CREATE
MASTER KEY
Crear
Certificado
•CREATE
CERTIFICATE
Respaldar
Certificado
•BACKUP
CERTIFICATE
Respaldo de
Base de
Datos
• BAKUP
DATABASE
WITH
ENCRYPTION
(…)
Respaldo Encriptado
Seguridad
a nivel de Fila
Software Multitenancy -> RLS
Usuario
Usuario
Como controlar acceso por fila?
Basado en
Filtros
(Vistas)
Basado en
Predicados
(Políticas)
Conceptos de RLS
Función de Predicado
• Fusión in-line definida de usuario que implementa la lógica
de seguridad
• Puede combinarse con JOINS que usan otras tablas
Predicado de seguridad
• Une a la función de predicado con la tabla y aplica a la
función a todos las consultas.
• Dos tipos de predicado: filtro y bloqueo
Política de Seguridad
• Colección de predicados de seguridad para manejar la
seguridad entre múltiples tablas
Seguridad a Nivel de Fila
Enmascaramiento
de datos
Dynamic Data Masking – DDM
SELECT TOP 1 NumeroTarjeta
FROM Customers
XXXX-XXXX-XXXX-2464
Sintaxis y Opciones - DDM
Default
• String: XXXX
• Numeric: 0
• Dates: 01.01.2000
Email • aXXX@XXXX.com
Partial
• CXXXXXXXXXX
• (Prefix, Padding, Suffix)
Random
• 573
• (start range, end range)
ALTER TABLE Customers
ALTER COLUMN CreditCard
ADD MASKED WITH (FUNCTION =
'partial(0,"XXXX-XXXX-XXXX-",4)');
GRANT UNMASK TO MUser;
, CreditCard VARCHAR(20)
MASKED WITH (FUNCTION
= 'partial(0,"XXXX-XXXX-XXXX-",4)')
NOT NULL
DYNAMIC DATA MASKING
Como usar DDM?
Atacante
Aplicación
Mejor Forma: Función en Línea y Vistas
Siempre
encriptado
Qué es siempre encriptado?
Encryption Types
Randomized
encryption
• Encrypt('123-45-6789') = 0x17cfd50a
• Repeat: Encrypt('123-45-6789') = 0x9b1fcf32
• Allows for transparent retrieval of encrypted
data but no operations
• More secure
Deterministic
encryption
• Encrypt('123-45-6789') = 0x85a55d3f
• Repeat: Encrypt('123-45-6789') = 0x85a55d3f
• Allows for transparent retrieval of encrypted
data and quality comparison (for example, in
WHERE clauses and joins, distinct, group by)
Siempre Encriptado
Agenda
• Definiciones
• Modelo Stride
Definiciones y Seguridad
• Respaldos Encriptados
• Seguridad a nivel de Fila
• Enmascaramiento de datos
• Siempre encriptado
Tecnologías
Mantenga Su Datawarehouse Seguro Ya

Más contenido relacionado

Similar a Mantenga Su Datawarehouse Seguro Ya

Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Otras novedades SQL Server 2016
Otras novedades SQL Server 2016Otras novedades SQL Server 2016
Otras novedades SQL Server 2016SolidQ
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesSoftware Guru
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG)
 Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG) Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG)
Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG)SolidQ
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informaticaiaraoz
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 

Similar a Mantenga Su Datawarehouse Seguro Ya (20)

Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Otras novedades SQL Server 2016
Otras novedades SQL Server 2016Otras novedades SQL Server 2016
Otras novedades SQL Server 2016
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG)
 Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG) Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG)
Otras Novedades (Always Encrypted, Row-Level Security, Mejoras AG)
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 

Más de Javier Loria

Modelos analisisabandonoclientespowerbi
Modelos analisisabandonoclientespowerbiModelos analisisabandonoclientespowerbi
Modelos analisisabandonoclientespowerbiJavier Loria
 
Scrum en Inteligencia de Negocios
Scrum en Inteligencia de NegociosScrum en Inteligencia de Negocios
Scrum en Inteligencia de NegociosJavier Loria
 
No Pierdas El Tiempo Tablas Temporales en data Warehouse
No Pierdas El Tiempo Tablas Temporales en data WarehouseNo Pierdas El Tiempo Tablas Temporales en data Warehouse
No Pierdas El Tiempo Tablas Temporales en data WarehouseJavier Loria
 
Trucos de SQL que deberias estar usando en Tu Data Warehouse
Trucos de SQL que deberias estar usando en Tu Data WarehouseTrucos de SQL que deberias estar usando en Tu Data Warehouse
Trucos de SQL que deberias estar usando en Tu Data WarehouseJavier Loria
 
Modelos Mentales: Implementación Financiera
Modelos Mentales: Implementación FinancieraModelos Mentales: Implementación Financiera
Modelos Mentales: Implementación FinancieraJavier Loria
 
Construyendo una Dimension Tiempo Excepcional
Construyendo una Dimension Tiempo ExcepcionalConstruyendo una Dimension Tiempo Excepcional
Construyendo una Dimension Tiempo ExcepcionalJavier Loria
 
Modelos Mentales en BI
Modelos Mentales en BIModelos Mentales en BI
Modelos Mentales en BIJavier Loria
 
Introducción r primerospasosenr
Introducción r primerospasosenrIntroducción r primerospasosenr
Introducción r primerospasosenrJavier Loria
 
Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...
Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...
Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...Javier Loria
 
Es TEMPDB, por qué es tan importante?
Es TEMPDB, por qué es tan importante?Es TEMPDB, por qué es tan importante?
Es TEMPDB, por qué es tan importante?Javier Loria
 

Más de Javier Loria (10)

Modelos analisisabandonoclientespowerbi
Modelos analisisabandonoclientespowerbiModelos analisisabandonoclientespowerbi
Modelos analisisabandonoclientespowerbi
 
Scrum en Inteligencia de Negocios
Scrum en Inteligencia de NegociosScrum en Inteligencia de Negocios
Scrum en Inteligencia de Negocios
 
No Pierdas El Tiempo Tablas Temporales en data Warehouse
No Pierdas El Tiempo Tablas Temporales en data WarehouseNo Pierdas El Tiempo Tablas Temporales en data Warehouse
No Pierdas El Tiempo Tablas Temporales en data Warehouse
 
Trucos de SQL que deberias estar usando en Tu Data Warehouse
Trucos de SQL que deberias estar usando en Tu Data WarehouseTrucos de SQL que deberias estar usando en Tu Data Warehouse
Trucos de SQL que deberias estar usando en Tu Data Warehouse
 
Modelos Mentales: Implementación Financiera
Modelos Mentales: Implementación FinancieraModelos Mentales: Implementación Financiera
Modelos Mentales: Implementación Financiera
 
Construyendo una Dimension Tiempo Excepcional
Construyendo una Dimension Tiempo ExcepcionalConstruyendo una Dimension Tiempo Excepcional
Construyendo una Dimension Tiempo Excepcional
 
Modelos Mentales en BI
Modelos Mentales en BIModelos Mentales en BI
Modelos Mentales en BI
 
Introducción r primerospasosenr
Introducción r primerospasosenrIntroducción r primerospasosenr
Introducción r primerospasosenr
 
Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...
Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...
Como Big Data puede Ayudar en análisis de ventas cruzadas detección abandono ...
 
Es TEMPDB, por qué es tan importante?
Es TEMPDB, por qué es tan importante?Es TEMPDB, por qué es tan importante?
Es TEMPDB, por qué es tan importante?
 

Último

HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 

Último (20)

HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 

Mantenga Su Datawarehouse Seguro Ya