SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Desarrollo del
Profesional de
Ciberseguridad: ¿Y
ahora a donde voy?
JUAN PABLO QUIÑE
GERENTE DE SERVICIOS AVANZADOS
CISSP, CISM, ISO 27001LA, ISO27032 LCM, OSCP, OSWP,
CEH, CPTE, Cobit, ITIL, Lego® Serious Play® Facilitator
Lombard Method Facilitator, PNL Practitioner, Point of You Coach
Certificaciones	
	
Ethical	Hacking	
Sobre mi…
Hoja	de	Vida	(19+	años)	
• Sysadmin	– Especialista	de	
Seguridad	– Consultor	de	Seguridad	
–	Auditor	– Consultor	Sr.	–	CISO	–	
Outsourced	CISO	–	Security	
Strategist	–	Security	Manager	–	Red	
Team	Leader		– Regional	Security	
Advisor	(CIMACOM)	
Conocimientos	
• IT	Security	– Information	Security	–	Security	
Management	– Ethical	Hacking	-	*nix	–	
Windows	–	Mobile/Scada/IoT	Security	–
Networking	–	Auditoría	–	Gestión	del	Riesgo	–	
Liderazgo	de	Equipos	–	Seguridad	sobre	Gestión	
de	Negocios	– Ciber	Seguridad	-	Seguridad	de	
Operaciones	–	Arquitectura	de	Seguridad	-	ISO’s	
27K,	22.3K,	31K,	20K	and	still	learning…	
Verticales	de	Especialización	
• Banca	
• Salud	
• Telecomunicaciones	
• Energía	
• Retail	
Trabajos	en	los	siguientes	Paises	
Infosecurity	
IT	Mgmnt	
Innovación/	
Facilitación	
Participación	en	Organizaciones	
	
Hobbies	
	
Juan	Pablo	Quiñe	
Ing.	De	Sistemas	
Univ	de	Lima	
Estratega	en	CiberSeguridad
Mi linea de tiempo laboral
1998	 2001	2002	
Security	Specialist	
• Log	Collection	
• Ethical	Hacking	
• ITIL	
2001	
2003-2006	
Security	Consultant	
• ISO	17799	
• Cobit	
• ITIL	
• Ethical	Hacking	
• IT	Audit	
• SOX	404º	
2006-2008	
Infosec	Consultant	Sr.	
• ISO	17799/NTP	17799	
• ITIL	
• Pentesting	
• Hardening	
• Securing	Business	Process	
2008-2010	
IT	Security	Officer	
• NTP	17799	
• ISO	27001	
• ITIL	
• GRC	
2010-2011	
Security	Officer	
Petroperú	
• ISO27001	
• ITIL	
• Pentesting	
• Awareness	
2013-2016	
Security	Officer	
Information	
Security	
Management	
2011-2012	
Security	Solutions	Manager	
•  Strategist,	
•  Advisor,	
•  Problem	Solver	
•  Information	Security	
2016-Hoy	
Security		Ambassador	Regional		
•  Strategist	
•  Trend	Advisor	
•  CiberSec	Architect	
•  I+D+i
Pero esta historia empieza antes…
En	la	búsqueda	
del	todismo…	
Primeras	incursiones	en	
la	“escena”	under	local	
Apoyo	a	las	comunidades	
(LUGs,	HPVAC,	etc.)	
Entro	a	apoyar	a	Security	
Wari	Projects	(PeruSec)	
Coordinador	de	las	
reuniones	2600
¿Como empecé?
Busqué	un	referente	del	mercado	
Bolsas	de	trabajo	de	fuera	
Mucha	(realmente	mucha)	lectura	
Busqué	desarrollar	skills	que	me	pusieran	en	oportunidades	de	desarrollo	en	mi	especialidad.	
Mucha	investigación…
Mi premisa….
Competir	contra	
nosotros	mismos	es	
una	forma	de	buscar	
mejorar	día	a	día.
Pero veamos una organización
En que nos estamos metiendo?
ORGANIZACIÓN	
Clientes	
Proveedores	
Alianzas	
Estratégicas	 Outsoucing	
Seguridad	Física	Conexiones	
Telefónicas	
Oficinas	Remotas	
Dispositivos	Móviles	
Hablemos	de	Seguridad	dentro	de	una…
Bienvenidos…	a	la	seguridad…
Algunos	Estándares	Internacionales	/	Marcos	de	Trabajo	/	
Guías	/	Requerimientos	Regulatorios	
•  NIST CiberSecurity Framework
•  Sans Critical Controls
•  ISO 27000 family
•  PCI-DSS
•  CobiT - ValIT
•  BS:25999
•  ISO 2000 - ITIL
•  Clause 49 (SEBI Guideline,
Government of India)
•  CTCL
•  NERC-CIP
•  Data Protection Act
•  IT Act and applicable Criminal / Civil legislation
•  HIPAA
•  GLBA
•  Sarbanes Oxley Act
•  Basel II
•  PCAOB
•  SAS 70
•  Privacy Laws (e.g.PIPEDA)
•  Y muchos mas
•  (No olvidar, NTP’s, Normas SBS, Leyes locales,
Resoluciones, por mencionar algunos requerimientos
locales)
Recordemos	que…	
No siempre significan lo mismo…
Entonces?
Por donde empiezo?
Principios	de	la	Seguridad	de	la	Información	
Confidencialidad
(Confidenciality)
Integridad
(Integrity)
Disponibilidad
(Availability)
Integridad	
Disponibilidad	
Confidencialidad	
¿Como	nos	afecta	la	pérdida	de	la	C.I.A.?
¿Qué existe hoy en el mercado?
Seguridad	GRC	
Auditoría	
Operación	de	
la	Seguridad	
(Analistas)	
Ingeniería	de	la	
Seguridad	
Redes	e	
Infraestructura	
Desarrollo	
Seguro	
Pentesters,	
Hackers	
Forense	
Ingenieria	
Inversa	
Consultoría	
•  CiberSecurity Jobs
•  Advisoring
•  Blue Jobs (SoC Jobs)
•  Red Jobs (Fun jobs?)
•  Purple Jobs (Hybrid)
Decisiones …
¿Por	donde	
empezar?	
¿Certificaciones	
o	Maestrías?	
A	que	vamos	a	
aspirar
¿Por dónde empezar?
Estar	seguros	de	que	esto	es	lo	que	quieren	
Definir	que	línea	quieren	desarrollar	
Es	imposible	verlo	todo	a	la	vez	
Mantener	el	hábito	de	actualizarse	
No	limitarse	a	lo	que	les	brinda	el	día	a	día	
Siempre	buscar	el	extra-mile
¿Certificaciones o Maestrías?
Cuanto	tiempo	toma	cada	una	de	ellas	
Costo	de	inversión	(y	retorno)	
Reconocimiento	Internacional	y	Local	
Reconocimiento	Laboral	
Credenciales	+	Experiencia	
Conocimiento	de	Actualidad	
Objetivos	Personales
¿A qué vamos a aspirar?
¿Qué	queremos	lograr	“al	final”?	
¿Cuál	es	nuestra	meta?	
¿Que	ocurre	cuando	logramos	nuestras	metas?
¿Y ahora?
¿Qué tal estas ideas?
No	todo	lo	nuevo	es	innovación
Henry	Ford	
Jul	1863	–	Apr	1947
La innovación debe tener 3 caracteristicas principales
1.-	Deseable	
2.-	Factible	3.-	Viable	
Que	genere	
Valor	al	
usuario	
	
	
Oportunidad	
en	el	
mercado	
Como hacer que la Innovación sea aplicable a la
CiberSeguridad
¿Hacia dónde “inclinarse”?
Técnico	 Gestión
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Conocimiento	
Tecnológico
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Conocimiento	
Tecnológico	
Capacidades
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Conocimiento	
Tecnológico	
Capacidades	
Estrategia
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Conocimiento	
Tecnológico	
Capacidades	
Especialización	
Estrategia
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Conocimiento	
Tecnológico	
Capacidades	
Especialización	
Estrategia	
Negocio
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Estrategia	
Negocio	
Política	
Conocimiento	
Tecnológico	
Capacidades	
Especialización
¿Hacia dónde “inclinarse”?
Técnico	 Gestión	
Estrategia	
Negocio	
Política	
Inteligencia	
Emocional	
Conocimiento	
Tecnológico	
Capacidades	
Especialización
Hágan	lo	que	les	gusta,	y	sólo	
así	nunca	sentirán	que	están	
trabajando…
JUAN PABLO QUIÑE
GERENTE DE SERVICIOS AVANZADOS
LIMA - PERÚ	
JUAN.QUINE@GMAIL.COM
@JPQ_ISSI
CISSP, CISM, ISO 27001LA, ISO27032 LCM, OSCP, OSWP,
CEH, CPTE, Cobit, ITIL, Lego® Serious Play® Facilitator
Lombard Method Facilitator, PNL Practitioner, Point of You Coach

Más contenido relacionado

Similar a Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad

Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Certificaciones existentes para medios físicos
Certificaciones existentes para medios físicosCertificaciones existentes para medios físicos
Certificaciones existentes para medios físicosRonald Smith
 
Bintek Innovación Tecnológica
Bintek Innovación TecnológicaBintek Innovación Tecnológica
Bintek Innovación TecnológicaLIA.Yessica Torres
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISAFranklin Caballero
 
SESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfSESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfVeritoMerino1
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]RootedCON
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicaalexmmanco
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
Soitsa Presentación 2013
Soitsa Presentación 2013Soitsa Presentación 2013
Soitsa Presentación 2013SOITSA
 

Similar a Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad (20)

Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Certificaciones existentes para medios físicos
Certificaciones existentes para medios físicosCertificaciones existentes para medios físicos
Certificaciones existentes para medios físicos
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Bintek Innovación Tecnológica
Bintek Innovación TecnológicaBintek Innovación Tecnológica
Bintek Innovación Tecnológica
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 
SESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfSESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdf
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Soitsa Presentación 2013
Soitsa Presentación 2013Soitsa Presentación 2013
Soitsa Presentación 2013
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (13)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Último

La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfvan graznarth
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesDiegoGandara5
 
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un AdoradorADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un Adoradorparroquiadostilos
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxRafael Reverte Pérez
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.ssuser68a47e
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"RestauracionPentecos
 
la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024Jose Aguilar
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfFridaCuesta
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdfLoreto Bravo
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESVernicaLocatelli1
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasNinettAB
 
CINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSCINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSGenHv
 

Último (15)

La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
 
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un AdoradorADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
 
la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdf
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginas
 
CINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSCINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOS
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 

Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad