SlideShare una empresa de Scribd logo
Ataques Ciberneticos a
Cajeros Automaticos.
(CIBERATAQUES)
ING. PEDRO HECTOR CASTILLO
CEO & FOUNDER
1
Presentado a:
2
3
4
U.S. INTRUSIONS
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
5
6
QUE ES UN DELITO?
7
QUE ES UN DELITO ELECTRONICO
O UN CIBERDELITO?
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
8
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
9
Si entre el 2007 y 2015 los ciberdelincuentes
Pudieron mediante phishing a las redes
Del sector financiero Dominicano….
Cree usted que podrian entrar a la red
De su organizacion?
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
10
FUENTE http://www.asociacioncolegiosdefensaiberoamericanos.org
11
12
TECNICAS TRADICIONALES DE ROBAR DINERO DEL CAJERO
13
QUE ROBA EL CIBERATACANTE AL LLEVARSE
UNA COPIA O IMAGEN DE UN DISCO DURO?
-Robo de numeros de cedulas
-Robo de domicilios y numeros de teléfonos
-Fechas de nacimientos de los clientes
-Robo de Correos Electrónicos
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas
-Copias de certificados de títulos inmobiliarios
-Copias de certificados financieros
-Robo de cuentas corrientes
-Robo de Información confidencial
-Secretos comerciales
-Robo de códigos de activación de software
-Robo de fotos
-Robo de películas
-Robo de planos
-Robo de estrategias de negocios y marketting
14
15
EL MEDIO USADO PARA ESTE TIPO DE ATAQUE
EL CORREO ELECTRONICO.
DESDE DONDE SE HACE?
QUIEN LO HACE?
16
ATAQUE.
CLONACIONDETARJETADECREDITOMEDIANTESKIMMERS
SKIMMING
17
QUE LUGAR OCUPA ESTE TIPO DE ATAQUE?
18
DONDE SE PRODUCE ESTE TIPO DE ATAQUE?
19 de 26
EN QUE CONSISTE ESTE TIPO DE ARTAQUE?
20
21
22
23
24
DISPOSITIVOS ANTISKIMMING,
PARA PROTECCION DE LA COLONACION DE TARJETAS.
25
COMO SE PROTÉGÉ UNA RED DE CAJEROS AUTOMATICOS.
26
LAS REDES DE CAJEROS SE DEBEN PROTEGER, SE DEBEN MONITOREAR Y SE DEBEN CONTROLAR.
INTERCEPTACION DE DATOS. SNIFFER
ENCRIPTAR O CIFRAR PUNTO A PUNTO
27
CIFRADO DEL CANAL
ENCRIPTACION DE LA
RED DE DATOS.
28
29
Y EL USUARIO DE LA TARJETA
COMO SE PROTEGE?
30
- MIRE CUIDADOSAMENTE EL CAJERO,
SI NOTA PARTES MAL COLOCADAS.
31
LEY 53-07 Y EL DICAT
INACIF, DIVISION DE INFORMATICA FORENSE
PEDATEC, PROCURADORIA ESPECIALIZADA EN DELITOS
DE ALTA TECNOLOGIA.
OTROS ATAQUES
MALWARE
INGENIERIA SOCIAL
PAGINAS MALICIOSAS
RANSOMWARE
SEXTORXION EN LAS REDES SOCIALES
SQL INJECTION/EXPLOIT
DDOS, DENEGACION DE SERVICIOS 32
33
• SI PERTENECE A UNA POSICION EJECUTIVA,
RRHH, GERENTE, ETC… SOLICITE A SU
CONSEJO AUMENTAR EL PRESUPUESTO
PARA EDUCACION EN SEGURIDAD
INFORMATICA E IMPLEMENTAR UNA ESTRATEGIA
DE CIBERSEGURIDAD.
RECOMENDACIONES 1/4
34
•INVIERTA EN SEGURIDAD INFORMATICA
PARA SU SMART PHONE, SU LAPTOP, SU
PC, SU DATACENER Y SU
INFRAESTRUCTURA TECNOLOGICA.
RECOMENDACION 2/4
35
•SI USTED ES CLIENTE DE UN BANCO,
PREGUNTE A SU GERENTE SI SU RED DE
CAJEROS AUTOMATICOS ESTA
PROGIDA CON ALGUNA TECNOLOGIA,
DE CIFRADO, ANTISKIMMING,
ANTIMALWARE, ETC.
RECOMENDACION 3/4
36
• SI USTED PERTENECE AL EQUIPO DE
SEGURIDAD INFORMATICA DE UN BANCO
ANALICE SOLUCIONES ANTISKIMMING, DE
ENCRIPTACION PUNTO A PUNTO,
SOFTWARE DE ANTIMALWARE,
CERRADURAS LOGICAS PARA ATM,
ETC…CERTIFIQUE SU EQUIPO EN
ISO27001, ENTRE OTRAS….
RECOMENDACION 4/4
37
FINALMENTE,
NO SEA MUY CONFIADO,
MANTENGASE AL DIA CON LOS
NUEVOS TIPOS DE ATAQUES Y PARCHES.
USE EL SENTIDO COMUN.
38
809-688-6623
dicat@policianacional.gob.do
Facebook
@DICAT_PN Twitter
Si quiere deunciar algun delito de alta Tecnologia, aqui les dejo los contactos
En la Rep. Dominicana.
39

Más contenido relacionado

La actualidad más candente

CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 

La actualidad más candente (20)

CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Actividad5
Actividad5Actividad5
Actividad5
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 

Similar a Ataques ciberneticos a cajeros automaticos

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasFundación Proydesa
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAlenin rojas
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 

Similar a Ataques ciberneticos a cajeros automaticos (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Revista
RevistaRevista
Revista
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 

Más de TECHNOLOGYINT

Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Más de TECHNOLOGYINT (15)

Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Ataques ciberneticos a cajeros automaticos