SlideShare una empresa de Scribd logo

En la época post-Snowden, ¿es la seguridad importante?

En la época post-Snowden, ¿es la seguridad importante?

1 de 59
Descargar para leer sin conexión
ElevenPaths
11paths.com
En la era
post-
Snowden,
¿es la
seguridad
cada vez
más
importante?
David Barroso
@lostinsecurity
Adversarios
Un problema y pocas
soluciones
ElevenPaths
11paths.com
¿Quién es mi adversario?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
¿Cómo me puedo defender?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
Imposible
Depende de su presupuesto, algo se puede
hacer Depende de su presupuesto, algo se
puedeDepende de su pericia y dedicación
Depende de las medidas que
tengamosDepende de las medidas que
tengamos
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?

Más contenido relacionado

Destacado

Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridadCanlumar
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Maps of World
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward SnowdenNicolas G
 
NSA: Edward Snowden Case Study
NSA: Edward Snowden Case StudyNSA: Edward Snowden Case Study
NSA: Edward Snowden Case StudyMichael Nickle
 
Snowden slides
Snowden slidesSnowden slides
Snowden slidesDavid West
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR TraitorApijay Kumar
 

Destacado (11)

Edward snowden
Edward snowdenEdward snowden
Edward snowden
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
NSA: Edward Snowden Case Study
NSA: Edward Snowden Case StudyNSA: Edward Snowden Case Study
NSA: Edward Snowden Case Study
 
Snowden slides
Snowden slidesSnowden slides
Snowden slides
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR Traitor
 

Similar a En la época post-Snowden, ¿es la seguridad importante?

04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación CorporativaMarcelo Luis Barbosa dos Santos
 
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013Javier Toret Medina
 
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Outliers Collective
 
Fake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la PosverdadFake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la PosverdadElias Said Hung
 
R-evolución tecnológica
R-evolución tecnológicaR-evolución tecnológica
R-evolución tecnológicaFaraón Llorens
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfRosMerryHuro
 
Actividad de aprendizaje #2
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2RNovelo99
 
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.Gaby Navarro
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 
Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Javier Alvarez Hernando
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjjKarenMZE
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjjDaavviidd98
 
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01lauravjimenez
 

Similar a En la época post-Snowden, ¿es la seguridad importante? (20)

04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa
 
El secuestro en México
El secuestro en MéxicoEl secuestro en México
El secuestro en México
 
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
 
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
 
Fake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la PosverdadFake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la Posverdad
 
06 tc - comunicación y poder
06   tc - comunicación y poder06   tc - comunicación y poder
06 tc - comunicación y poder
 
R-evolución tecnológica
R-evolución tecnológicaR-evolución tecnológica
R-evolución tecnológica
 
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
 
Actividad de aprendizaje #2
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2
 
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
09 tc - Teoria del enmarque o encuadre
09  tc - Teoria del enmarque o encuadre09  tc - Teoria del enmarque o encuadre
09 tc - Teoria del enmarque o encuadre
 
Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
 
Ada 2
Ada 2Ada 2
Ada 2
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
 
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
 

Más de David Barroso

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 

Más de David Barroso (11)

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresDannyErazo5
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasDannyErazo5
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfFernandoCalapaqui
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfDavidGonzalez684841
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxdiazsuarezjhonder
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................DannyErazo5
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 

Último (20)

Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. Navegadores
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicas
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptx
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 

En la época post-Snowden, ¿es la seguridad importante?