SlideShare una empresa de Scribd logo
Ciberseguridad Riesgos y Prevención
15 Mayo 2017
Ivan Stojanovic
istojanovic@alwayson.es
Conrad Iriarte
ciriarte@alwayson.es
Ciber Seguridad, ¿qué es?
Ciberseguridad: Conjunto de actividades dirigidas a proteger el ciberespacio contra el
uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que
prestan y la información que manejan (art. 2.3 de la Orden Ministerial 10/2013, de 19
de febrero por la que se crea el Mando Conjunto de la Ciberdefensa).
Los comportamientos más negligentes (según varias encuestas) que afectan a las empresas son:
• El uso de dispositivos móviles y no móviles, NO AUTORIZADOS en el lugar de trabajo (Ataques internos).
• El uso de servicios en la nube no aprobados por las organizaciones, así como el de aplicaciones móviles en el
lugar de trabajo (Ataques internos).
• Sucumbir a los ataques phishing (Ataques externos).
• Violación de derechos de acceso (Ataques internos / externos).
Ciber Riesgos en la actualidad
• Robo de información confidencial
• Ataques externos / internos que afectan la continuidad de negocio ( DDoS )
• Pérdida de datos debido a virus Ransomware
Problemática habitual
Principal problema al que nos enfrentamos es que el medio, Internet, es muy nuevo
y muy cambiante.
Las reglas, programas, manera de hacer las cosas, etc., en este medio cambian cada
día y tenemos que adaptarnos…
• Las pérdidas pueden ser cuantificadas, y pueden ser:
• Pérdidas económicas
 Debido los procesos para restaurar o regenerar la información
 Pérdidas por indisponibilidad, retrasos en producción…
 Pérdida definitiva de la información, puede existir pérdida de continuidad de negocio
• Pérdida o daño de la imagen
 La recuperación del activo significa pedir esa información otra vez
 Riesgo en la privacidad de los clientes
 Difusión en medios de esa información
 Denuncias, sanciones, etc.
¿Qué puede pasar a un activo?
Qué motivos mueven a mis atacantes…
Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
Qué medios usan los malos para atacarme…
Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
Hacking
• Hacking es la búsqueda permanente de conocimientos en
todo lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de los mismos,
la forma de aprovechar estas vulnerabilidades y los
mecanismos para protegerse de aquellos que saben hacerlo.
Malware
• Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o infiltrarse en el sistema afectado.
Ingeniería social
¿ Que es la ingeniería social ?
El término "ingeniería social" hace referencia al arte de manipular
personas para eludir los sistemas de seguridad. Esta técnica consiste
en obtener información de los usuarios por teléfono, correo
electrónico, correo tradicional o contacto directo.
Como minimizar los riesgos y su prevención
• Formación en materia de prevención a los empleados
• Tener actualizado todo el software corporativo y disponer siempre de el sistema
operativo Original
• Disponer de un antivirus y cortafuegos en todos los equipos.
• Realizar diariamente , copias de seguridad de todos los datos y alojarlos en servidores
externos. ( Cloud )
• Anticiparse : Una organización necesita desarrollar de manera proactiva tácticas para detectar y
neutralizar los ataques cibernéticos potenciales. Deben centrarse en el
La importancia de hacer un uso responsable de la red
- Consejos
• No realizar descargas desde páginas sospechosas.
• No utilizar programas P2P ( Emule / Utorrent / Ares ) , ya que son la mayor fuente de virus y troyanos.
• Nunca abra ningún archivo adjunto a un email de un remitente desconocido.
• No facilite ninguna clave personal , cuentas bancarias , tarjetas de crédito , o cualquier otro tipo de
credencial del tipo instransferible.
Amenazas de seguridad en cifras
¿Costes?
Fuente: http://newsroom.kaspersky.eu/es/noticias/detalle/article/las-empresas-se-enfrentan-a-perdidas-de-casi-medio-
millon-de-euros-por-brechas-de-seguridad-ti/
Fuente : http://cronicaglobal.elespanol.com/ecoonomia/tendencias-ecoonomia/los-ciberataques-generaron-perdidas-
superiores-a-400-000_69283_102.html
08/03/2017
Resiliencia
La resiliencia es la capacidad de un sistema de soportar y recuperarse ante desastres y
perturbaciones.
Servicios CIBER
Fuente: http://www.gocomics.com/espanol/dilbert-en-espanol/2016/05/28
Servicio – HelpDesk
Servicio para la resolución de cualquier incidencia relacionada con dispositivos digitales.
Servicio – HelpDesk
Copias de seguridad
¿ Que son ?
Es el procedimiento utilizado para hacer copias de información
Se deben realizar sobre los datos más importantes con el propósito de que estén disponibles en el caso de fallos
informáticos , ataques ciber , o fallos humanos.
El 80% de las Pymes , no tienen implantado un sistema de copias de seguridad fiable.
Servicio – HelpDesk
Copias de seguridad – Ejemplo
27/12/2016
Fuente : http://www.eleconomista.es/tecnologia/noticias/8051046/12/16/Las-empresas-
sufren-un-ataque-de-ransomware-cada-40-segundos.html
Servicio – HelpDesk
Copias de seguridad – Ejemplo 2
El cliente ha sufrido un ataque Ciber , por un virus Ransomware , sus archivos importantes
han sido cifrados..
Desde nuestro servicio de Helpdesk , si el usuario dispone de backup , podemos recuperar
sus archivos de forma remota en tan solo unos minutos
Servicio – HelpDesk
RECUERDE
Nunca utilice software sin su correspondiente licencia :
• Windows con licencias no originales
• Software descargado y presuntamente “ crackeado “
• Programas descargados de redes P2P ( Emule , Ares , Torrent etc…)
Borrado de la huella digital
Servicio para solicitar el borrado de la información pública en Internet que afecte a la reputación de la empresa.
Fuente: http://www.elmundo.es/sociedad/2016/04/06/5705149fca4741aa728b4622.html
06/04/2016
Borrado de la huella digital - Ejemplo
Servicio forense (Peritos informáticos judiciales)
Servicio para hacer frente a conflictos empresariales (fraudes, sobornos, robo de información...) tras sufrir
un ciberataque.
31/05/2016
Fuente: http://www.hatsnew.com/2016/05/30/el-futuro-de-rojadirecta-en-manos-de-un-perito-informatico/
Servicio forense (Peritos informáticos judiciales) - Ejemplo
Gestión de crisis
Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un
ciberataque.
Fuente: http://www.lavanguardia.com/tecnologia/20161021/411192598843/twitter-reddit-spotify-pinterest-
hackers.html
21/10/2016
Gestión de crisis- Ejemplo
Gestión de crisis VIP
Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un
ciberataque. Este servicio tiene mayor cobertura.
Restauración de sistemas de acceso
Servicio para restablecer los sistemas de acceso digitales en caso de sufrir un ataque Ciber y ser víctima
del robo de password, bloqueo de APP….
Fuente: http://www.20minutos.es/noticia/2765881/0/mark-zuckerberg-piratas-informaticos-acceden-cuentas-
twitter-linkedin-pinterest/
07/06/2016
Restauración de sistemas de acceso - Ejemplo
Fuente: http://www.ticbeat.com/seguridad/siete-de-cada-diez-espanoles-hace-backups-inseguros-infografia/
Reparación de equipos dañados
El servicio reparación de equipos dañados
permite analizar y detectar presencialmente los
equipos dañados a consecuencia de un ataque
CIBER.
Se restablecerán con la restauración de las copias
de seguridad de que disponga el cliente.
Recuperación de datos borrados
Servicio para recuperación la información perdida mediante métodos forenses en caso de sufrir un
ciberataque.
14/04/2016
http://www.cuatro.com/noticias/sociedad/informatico-destruye-querer-empresa-HTML_0_2163525583.html
Recuperación de datos borrados - Ejemplo
Descontaminación de virus
Servicio para la eliminación de virus y malware consecuencia de un ataque Ciber.
Teléfono Mediadores: 91.021.02.30
31/05/2016
Fuente: http://www.abc.es/economia/abci-endesa-advierte-contra-virus-informatico-enviado-como-falsa-factura-
clientes-201605311021_noticia.html
Descontaminación de virus - Ejemplo
Fuente: http://www.notimerica.com/politica/noticia-detenido-informatico-mossack-fonseca-sospechoso-filtrar-
papeles-panama-20160615160424.html
15/06/2016
No todo son ataques externos
Fuente: http://www.eldiario.es/cultura/tecnologia/privacidad/primeras-Safe-Harbor-despues-anulacion_0_524597777.html
08/06/2016
Adecuación a la legislación vigente - Ejemplo
Secuestro / Extorsión - Ransomware
- Muchas Gracias -
“La Ciber-seguridad ya no es un costo de hacer negocios,
es un costo de permanecer en el negocio”
Ciber-Seguridad Always On
15 Mayo 2017
Ivan Stojanovic
istojanovic@alwayson.es
Conrad Iriarte
ciriarte@alwayson.es

Más contenido relacionado

La actualidad más candente

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
trabajofinal2
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 

La actualidad más candente (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 

Similar a Ciberseguridad riesgos y prevención

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
Borja ARRIZABALAGA URIARTE
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
quispealayabriamci00
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
DavidCarril5
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
Vanessa Ayestas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
Vanessa Ayestas
 

Similar a Ciberseguridad riesgos y prevención (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Más de Conrad Iriarte

Localización con IoT
Localización con IoTLocalización con IoT
Localización con IoT
Conrad Iriarte
 
2013 - Roi zendesk con always on slideshare
2013 -  Roi zendesk con always on slideshare2013 -  Roi zendesk con always on slideshare
2013 - Roi zendesk con always on slideshare
Conrad Iriarte
 
2013 AlwaysOn & Zendesk Spain
2013 AlwaysOn & Zendesk Spain2013 AlwaysOn & Zendesk Spain
2013 AlwaysOn & Zendesk Spain
Conrad Iriarte
 
Customer Care ZENDESK & Always On
Customer Care  ZENDESK & Always OnCustomer Care  ZENDESK & Always On
Customer Care ZENDESK & Always On
Conrad Iriarte
 
zendesk en 3 pasos
zendesk en 3 pasoszendesk en 3 pasos
zendesk en 3 pasos
Conrad Iriarte
 
ZENDESK SPAIN
ZENDESK SPAINZENDESK SPAIN
ZENDESK SPAIN
Conrad Iriarte
 

Más de Conrad Iriarte (6)

Localización con IoT
Localización con IoTLocalización con IoT
Localización con IoT
 
2013 - Roi zendesk con always on slideshare
2013 -  Roi zendesk con always on slideshare2013 -  Roi zendesk con always on slideshare
2013 - Roi zendesk con always on slideshare
 
2013 AlwaysOn & Zendesk Spain
2013 AlwaysOn & Zendesk Spain2013 AlwaysOn & Zendesk Spain
2013 AlwaysOn & Zendesk Spain
 
Customer Care ZENDESK & Always On
Customer Care  ZENDESK & Always OnCustomer Care  ZENDESK & Always On
Customer Care ZENDESK & Always On
 
zendesk en 3 pasos
zendesk en 3 pasoszendesk en 3 pasos
zendesk en 3 pasos
 
ZENDESK SPAIN
ZENDESK SPAINZENDESK SPAIN
ZENDESK SPAIN
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (9)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

Ciberseguridad riesgos y prevención