SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Ataques Ciberneticos a
Cajeros Automaticos.
(CIBERATAQUES)
ING. PEDRO HECTOR CASTILLO
CEO & FOUNDER
1
Presentado a:
2
3
4
U.S. INTRUSIONS
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
5
6
QUE ES UN DELITO?
7
QUE ES UN DELITO ELECTRONICO
O UN CIBERDELITO?
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
8
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
9
Si entre el 2007 y 2015 los ciberdelincuentes
Pudieron mediante phishing a las redes
Del sector financiero Dominicano….
Cree usted que podrian entrar a la red
De su organizacion?
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
10
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
11
12
TECNICAS TRADICIONALES DE ROBAR DINERO DEL CAJERO
13
QUE ROBA EL CIBERATACANTE AL LLEVARSE
UNA COPIA O IMAGEN DE UN DISCO DURO?
-Robo de numeros de cedulas
-Robo de domicilios y numeros de teléfonos
-Fechas de nacimientos de los clientes
-Robo de Correos Electrónicos
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas
-Copias de certificados de títulos inmobiliarios
-Copias de certificados financieros
-Robo de cuentas corrientes
-Robo de Información confidencial
-Secretos comerciales
-Robo de códigos de activación de software
-Robo de fotos
-Robo de películas
-Robo de planos
-Robo de estrategias de negocios y marketting
14
15
EL MEDIO USADO PARA ESTE TIPO DE ATAQUE
EL CORREO ELECTRONICO.
DESDE DONDE SE HACE?
QUIEN LO HACE?
16
ATAQUE.
CLONACIONDETARJETADECREDITOMEDIANTESKIMMERS
SKIMMING
17
QUE LUGAR OCUPA ESTE TIPO DE ATAQUE?
18
DONDE SE PRODUCE ESTE TIPO DE ATAQUE?
19 de 26
EN QUE CONSISTE ESTE TIPO DE ARTAQUE?
20
21
22
23
24
DISPOSITIVOS ANTISKIMMING,
PARA PROTECCION DE LA COLONACION DE TARJETAS.
25
COMO SE PROTÉGÉ UNA RED DE CAJEROS AUTOMATICOS.
26
LAS REDES DE CAJEROS SE DEBEN PROTEGER, SE DEBEN MONITOREAR Y SE DEBEN CONTROLAR.
INTERCEPTACION DE DATOS. SNIFFER
ENCRIPTAR O CIFRAR PUNTO A PUNTO
27
CIFRADO DEL CANAL
ENCRIPTACION DE LA
RED DE DATOS.
28
29
Y EL USUARIO DE LA TARJETA
COMO SE PROTEGE?
30
- MIRE CUIDADOSAMENTE EL CAJERO,
SI NOTA PARTES MAL COLOCADAS.
31
LEY 53-07 Y EL DICAT
INACIF, DIVISION DE INFORMATICA FORENSE
PEDATEC, PROCURADORIA ESPECIALIZADA EN DELITOS
DE ALTA TECNOLOGIA.
OTROS ATAQUES
MALWARE
INGENIERIA SOCIAL
PAGINAS MALICIOSAS
RANSOMWARE
SEXTORXION EN LAS REDES SOCIALES
SQL INJECTION/EXPLOIT
DDOS, DENEGACION DE SERVICIOS 32
33
• SI PERTENECE A UNA POSICION EJECUTIVA,
RRHH, GERENTE, ETC… SOLICITE A SU
CONSEJO AUMENTAR EL PRESUPUESTO
PARA EDUCACION EN SEGURIDAD
INFORMATICA E IMPLEMENTAR UNA ESTRATEGIA
DE CIBERSEGURIDAD.
RECOMENDACIONES 1/4
34
•INVIERTA EN SEGURIDAD INFORMATICA
PARA SU SMART PHONE, SU LAPTOP, SU
PC, SU DATACENER Y SU
INFRAESTRUCTURA TECNOLOGICA.
RECOMENDACION 2/4
35
•SI USTED ES CLIENTE DE UN BANCO,
PREGUNTE A SU GERENTE SI SU RED DE
CAJEROS AUTOMATICOS ESTA
PROGIDA CON ALGUNA TECNOLOGIA,
DE CIFRADO, ANTISKIMMING,
ANTIMALWARE, ETC.
RECOMENDACION 3/4
36
• SI USTED PERTENECE AL EQUIPO DE
SEGURIDAD INFORMATICA DE UN BANCO
ANALICE SOLUCIONES ANTISKIMMING, DE
ENCRIPTACION PUNTO A PUNTO,
SOFTWARE DE ANTIMALWARE,
CERRADURAS LOGICAS PARA ATM,
ETC…CERTIFIQUE SU EQUIPO EN
ISO27001, ENTRE OTRAS….
RECOMENDACION 4/4
37
FINALMENTE,
NO SEA MUY CONFIADO,
MANTENGASE AL DIA CON LOS
NUEVOS TIPOS DE ATAQUES Y PARCHES.
USE EL SENTIDO COMUN.
38
809-688-6623
dicat@policianacional.gob.do
Facebook
@DICAT_PN Twitter
Si quiere deunciar algun delito de alta Tecnologia, aqui les dejo los contactos
En la Rep. Dominicana.
39

Más contenido relacionado

La actualidad más candente

CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 

La actualidad más candente (20)

CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Actividad5
Actividad5Actividad5
Actividad5
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 

Similar a Cajeros automáticos ciberataques

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasFundación Proydesa
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAlenin rojas
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 

Similar a Cajeros automáticos ciberataques (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Revista
RevistaRevista
Revista
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de TECHNOLOGYINT

Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Más de TECHNOLOGYINT (15)

Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Cajeros automáticos ciberataques