SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 1/9
REVISTA SIC RESPUESTAS SIC TENDENCIAS SIC IDENTI::SIC SECURMATICA
Espacio tiSec ­ Crónica
 
La seguridad y el control pueden menoscabar la privacidad de las
comunicaciones del usuario
 
Espacio tiSec analiza los pros y los contras de la monitorización
a usuarios, aplicaciones y sistemas
 
Más  de  150  profesionales  acudieron  a  una  nueva  cita  del  Espacio  tiSec,  que  despidió  el  año
centrándose en un tema que se antoja clave en la actualidad, dada la controversia que suscita: “La
monitorización  de  usuarios,  aplicaciones  y  sistemas”.  Como  es  habitual,  los  participantes  en  esta
jornada  fueron  profesionales  destacados  tanto  de  la  ciberseguridad  como  del  derecho,  quienes
diseccionaron con rigor cada uno de los aspectos críticos que rodean a la vigilancia digital y al uso
que se hace de la información generada por cada usuario. Además, las compañías patrocinadoras
(Accenture,  AO  Iberia  /  Hexis  Cyber  Solutions  y  blueliv)  dieron  a  conocer  sus  propuestas  de
soluciones y servicios.
 
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 2/9
 
En este espacio tiSec se buscó arrojar luz sobre la necesidad que tienen empresas y gobiernos de contar
con  un  conocimiento  detallado  de  lo  que  ocurre  en  los  sistemas  de  información  tecnológicos  de  cara  a
gestionar  los  riesgos  de  seguridad  que  en  ellos  se  crean.  La  dinámica  actual  está  empujando  a  los
profesionales de las TIC a incrementar los recursos destinados a la monitorización, en detrimento de los
dedicados  a  la  prevención  y  reacción,  dado  que  aportan  una  información  valiosa  para  la  inteligencia  del
negocio. Sin embargo, en esta práctica se perfilan una serie de límites que, de superarlos, podría incurrirse
menoscabo  de  los  derechos  de  las  personas,  generalmente  a  los  referentes  a  sus  comunicaciones  e
intimidad.
 
Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies
Aceptar
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 3/9
Juan Miguel Velasco
 
A  partir  de  esta  premisa,  Juan  Miguel  Velasco,  socio  y  director  de  Aiuken,  comenzó  la  jornada  con  una
ponencia  titulada  “Monitorización  y  trazabilidad:  nuestra  huella  digital  inconsciente”,  dejando  muy  claro  lo
importante  que  resulta  tener  consciencia  de  la  huella  digital  que  cada  usuario  deja  en  su  periplo  por  el
mundo digital, lo desee o no.
 
Velasco  destacó  lo  complicado  que  resulta  mantener  el  equilibrio  en  lo  que  denominó  “círculo  de  la
trazabilidad”, compuesto por la identidad del usuario, las leyes, la responsabilidad corporativa y la privacidad.
Y finalizó su intervención haciendo mención a “1984”, la distópica novela escrita por George Orwell, cuyas
similitudes con la actualidad son cada vez mayores.
 
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 4/9
 
A continuación, Paloma Llaneza, socia directora de Razona Legaltech, recogió el testigo y, apoyándose en
su condición de jurista, acometió la ponencia “Secreto de las comunicaciones y privacidad fuera y dentro del
entorno  laboral”,  en  la  que  se  refirió  al  incremento  de  poder  que  están  teniendo  los  estados  frente  al
individuo.  Llaneza  denunció  la  falta  de  transparencia  de  los  gobiernos  al  ejercer  su  control  sobre  la  vida
digital de los ciudadanos e insistió en la necesidad de una normativa adecuada para la protección de las
personas.
 
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 5/9
Paloma Llaneza
 
La  cuestión  de  la  vigilancia  la  extrapoló  al  entorno  laboral,  avisando  de  que  la  monitorización  de  un
trabajador tiene unas consecuencias jurídicas a tener en cuenta, y apeló a mejorar la cultura empresarial
como vía para concienciar sobre los problemas de seguridad que surgen en el seno de las organizaciones.
 
Proveedores de tecnología y servicios
 
Este punto de vista basado en el Derecho dio paso a las tres ponencias de las firmas copatrocinadoras, que
dieron  a  conocer  sus  servicios  y  soluciones  enfocadas  al  análisis  de  información  con  fuente  en  la
monitorización y la vigilancia digital.
 
Juan Ramón Fontán  Gabriel Lapuerta  Daniel Solís
 
Juan Ramón Fontán, director de Ventas de Seguridad de Technology Consulting de Accenture, se centró en
el  modelo  Security  Analytics,  en  el  que  las  empresas  han  de  evolucionar  desde  la  simple  monitorización
hasta  su  comprensión,  y  desveló  a  la  audiencia  el  concepto  de  analítica  exploratoria,  clave  para  la
identificación exhaustiva de lo que realmente está ocurriendo en una organización.
 
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 6/9
 
Por su parte, Gabriel Lapuerta, consejero delegado de AO Iberia / Hexis Cyber Solutions, se centró en las
amenazas  internas  que  menoscaban  la  seguridad  de  las  empresas,  así  como  en  las  soluciones  de  su
portafolio de productos que son capaces de evitarlas. En este sentido, su propuesta pasa por el control de
acceso como práctica y la detención temprana de incidencias como objetivo, incidiendo en que soluciones
como  Hawkeye  G  son  claves  al  proporcionar  un  sistema  de  control  y  análisis  capaz  de  monitorizar
exhaustivamente lo que pasa en la red empresarial.
 
 
Finalmente,  Daniel  Solís,  CEO  de  blueliv,  situó  al  empleado  en  el  núcleo  de  la  protección  empresarial,
puesto que se trata del elemento más vulnerable en sus relaciones 2.0. Para Solís, los perfiles personales y
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 7/9
profesionales se están mezclando, con lo que el perímetro de las empresas se difumina y “hay que ir más
allá”, funcionalidad por la que se diferencia su solución Optos. Además, se refirió a la concienciación de los
usuarios, especialmente de los directivos, como paso clave para evitar numerosos ataques.
 
Debate
 
Tras concluir las intervenciones se celebró un debate centrado esencialmente en la legalidad o ilegalidad de
la prácticas de monitorización, trazabilidad y vigilancia digital que empresas y gobiernos están llevando a
cabo, así como en la necesidad de que, en pos de la seguridad, se sigan realizando.
 
Paloma Llaneza se postuló como gran defensora de los derechos de los ciudadanos y arguyó que “existe
una  clara  tensión  entre  seguridad  y  libertad  y  las  personas  no  son  conscientes  de  a  qué  están  siendo
sometidas”, a lo que añadió: “En caso de que exista una monitorización ha de ser legal y transparente, de
modo  que  estemos  informados  sobre  qué  saben  de  nosotros  y  podamos  responder  ante  cualquier
extralimitación”.
 
 
Juan Miguel Velasco estuvo de acuerdo en que se ha de informar sobre lo que se monitoriza, sobre todo en
la empresa privada, aunque se mostró menos convencido en el entorno gubernamental: “Los estados van a
seguir  manteniendo  las  vigilancias  paralelas  porque  la  información  es  poder  y  cuanto  más  controles  la
ciberinteligencia, más poderoso vas a ser”.
 
Por  su  parte,  Daniel  Solís  también  vislumbró  la  necesidad  de  una  regulación  más  clara  en  el  mundo
empresarial. Sin embargo, es consciente de que “el problema radica en que hay que ser espía para combatir
el cibercrimen; hay que utilizar sus herramientas”.
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 8/9
 
 
En esta línea de pensamiento se situó Gabriel Lapuerta, quien abogó por que los datos de los usuarios no
terminen en manos de quien no deben. Eso sí, en materia de Defensa tiene claro que existen diferencias.
“Queremos que nos garanticen la tranquilidad. Esto no quiere decir que valga todo, sino que es importante
que  los  riesgos  se  puedan  tener  en  cuenta  y  mitigarlos.  Los  servicios  secretos  existen  y  hacen  lo  que
consideran oportuno. No me gusta pero es inevitable”.
 
Finalmente, Juan Ramón Fontán destacó el cambio en el que la sociedad está inmersa: “Estamos entrando
en  el  mundo  digital  con  usos  y  costumbres  del  físico.  Es  más  difícil  educar  a  miles  de  millones  de
20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 9/9
Ediciones CODA Qué es SIC Quiénes somos Suscripciones Publicidad Advertising Aviso legal Contacto
ciudadanos  que  establecer  mecanismos  que  nos  permitan  protegerlos.  Por  esta  razón  aún  no  sabemos
dónde están los límites. Los estamos explorando”. SIC
 
SECCIONES
Especial SIC Nº116
Bibliografia
Colaboraciones
Noticias
Novedades
Propuestas
Proyectos
Entrevistas
Editorial
Informes y tendencias
Congresos y seminarios
Laboratorio SIC
CON FIRMA
Doble fondo
Sin comentarios
En construcción
Estrategia
Visita recomendada
EDICIONES CODA
Publicidad
Advertising
Qué es SIC
Quiénes somos
Suscripciones
ARCHIVO SIC Inicio
Aviso Legal
Política de cookies
Contacto
REVISTA SIC PREMIOS SIC
Última edición
RESPUESTAS SIC
Próxima edición
Ediciones celebradas
SECURMATICA
ESPACIO TISEC
Última edición
Ediciones celebradas

Más contenido relacionado

Destacado (16)

Wilmary torrealba
Wilmary torrealbaWilmary torrealba
Wilmary torrealba
 
A Revolução do amor
A Revolução do amor                                 A Revolução do amor
A Revolução do amor
 
resume 2
resume 2resume 2
resume 2
 
Joey r1
Joey r1Joey r1
Joey r1
 
Teste
TesteTeste
Teste
 
Você é o presente
Você é o presenteVocê é o presente
Você é o presente
 
Planificación2
Planificación2Planificación2
Planificación2
 
2015 Covet Classics catalog_Final 1.26.15
2015 Covet Classics catalog_Final 1.26.152015 Covet Classics catalog_Final 1.26.15
2015 Covet Classics catalog_Final 1.26.15
 
Planificación cicuito
Planificación cicuitoPlanificación cicuito
Planificación cicuito
 
CULTURA
CULTURACULTURA
CULTURA
 
[Cálculo integral] Solucionario de Granville 1° ed
[Cálculo integral] Solucionario de Granville 1° ed[Cálculo integral] Solucionario de Granville 1° ed
[Cálculo integral] Solucionario de Granville 1° ed
 
La importancia de las encuestas en linea
La importancia de las encuestas en lineaLa importancia de las encuestas en linea
La importancia de las encuestas en linea
 
Dini Ve Tasavvufi Halk Edebiyatı
Dini Ve Tasavvufi Halk EdebiyatıDini Ve Tasavvufi Halk Edebiyatı
Dini Ve Tasavvufi Halk Edebiyatı
 
Makers - Gli artigiani dell'era digitale
Makers - Gli artigiani dell'era digitaleMakers - Gli artigiani dell'era digitale
Makers - Gli artigiani dell'era digitale
 
Wordpress
WordpressWordpress
Wordpress
 
halk şiiri
halk şiirihalk şiiri
halk şiiri
 

Similar a Juan miguel-velasco-ciberseguridad-revista-sic-crónica

Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017Development Systems
 
Observatorio seguro digital 0217
Observatorio seguro digital 0217Observatorio seguro digital 0217
Observatorio seguro digital 0217Miguel Valdivieso
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLogitek Solutions
 
“Big Data” e innovación digital
“Big Data” e innovación digital“Big Data” e innovación digital
“Big Data” e innovación digitalJorge Marquez
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadAlfredo Vela Zancada
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Paloma García, UNE
Paloma García, UNEPaloma García, UNE
Paloma García, UNEAMETIC
 

Similar a Juan miguel-velasco-ciberseguridad-revista-sic-crónica (20)

Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017Global Clipping Seguros Febrero 2017
Global Clipping Seguros Febrero 2017
 
Observatorio seguro digital 0217
Observatorio seguro digital 0217Observatorio seguro digital 0217
Observatorio seguro digital 0217
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Mercadoindustrial.es Nº 135 Julio 2019
Mercadoindustrial.es Nº 135 Julio 2019Mercadoindustrial.es Nº 135 Julio 2019
Mercadoindustrial.es Nº 135 Julio 2019
 
ePULPO: IV Jornada itSMF Andalucía
ePULPO: IV Jornada itSMF AndalucíaePULPO: IV Jornada itSMF Andalucía
ePULPO: IV Jornada itSMF Andalucía
 
“Big Data” e innovación digital
“Big Data” e innovación digital“Big Data” e innovación digital
“Big Data” e innovación digital
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
CCW2015 Ciudades más seguras MS
CCW2015 Ciudades más seguras MSCCW2015 Ciudades más seguras MS
CCW2015 Ciudades más seguras MS
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Red065 blq
Red065 blqRed065 blq
Red065 blq
 
Paloma García, UNE
Paloma García, UNEPaloma García, UNE
Paloma García, UNE
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 

Último (18)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 

Juan miguel-velasco-ciberseguridad-revista-sic-crónica